关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

云原生环境中有效管理与保护密码的手段

发布时间:2021-03-07 15:10:09

KMS是处理各种机密,特别是加密密钥的通用解决方案。相反,参数存储和机密管理员在存储参数、机密和配置信息方面更有效。

云原生环境中有效管理与保护密码的手段

  云服务在公司的许多项目中起着重要的作用。我们直接使用多种云服务,并为客户提供云开发和维护服务。使用云技术时,确保敏感且有价值的数据安全是首要任务。


  以前我们用铁锁保护的东西现在有密码保护。我们每天使用机密作为用户凭据、密码、加密密钥、配置文件和API令牌。考虑到其重要性,需要对安全密码进行负责的管理。保护不当的机密会导致破坏性的数据泄露、财务和声誉损失。最近,关于Facebook,当时近3000万名用户的个人数据因访问令牌被盗而暴露。


  根据戴尔的经验,您可以共享关于如何在云中管理密码、使用哪些工具以及解决哪些挑战的洞察力。


  在云中管理密码


  服务提供商(CSP)的责任范围完全取决于戴尔使用的云类型。云可以是个人的、混合的或公用的。在公共云或混合云中,重要的数据安全责任在云主机和用户之间分配。但是,充分利用CSP提供的内容取决于用户(用户)。此外,如果CSP的基本机密管理解决方案不能满足客户的要求,则有责任找到更合适的设备,全面保护重要数据。此外,首选项可能并不总是有利的,因此必须评估使用的所有机密管理工具的配置。


  考虑到当前的工作,提前计划密码管理策略,然后选择最符合要求的解决方案。大部分CSP为云机密管理提供本机解决方案,包括用于Google  Cloud的Secret  Manager、用于Microsoft  Azure的Key  Vault和用于Amazon  Web  Services(AWS)的KMS(密钥管理服务),这些解决方案是特定云的基础解决方案如果不能,CSP通常提供模糊的替代方案,如用于AWS  KMS的AWS  CloudHSM。还有HashiCorp  Vault等云平台不提供的独立解决方案,以及Kubernetes和Docker等容器平台的一部分密码管理功能。


  目前,AWS提供了多种工具来管理不同类别的机密。KMS是处理各种机密,特别是加密密钥的通用解决方案。相反,参数存储和机密管理员在存储参数、机密和配置信息方面更有效。这两个服务大体相同,但Secrets  Manager可以生成随机机密和旋转机密值。通过AWS  Lambda,AWS还可以自动执行密码替换。管理密码时会发生什么问题?


  正确管理机密程序可以带来很多好处,无论是在不同的云服务中,还是在特定的基于云的应用程序中使用机密。


  1.粒度数据访问


  2.发送安全密码。


  3.自动凭据滚动。


  微服务的简易机密管理。


  5.用于多环境部署的工件的单个存储。


  但是,要想构建机密管理政策,需要做出很多选择。这就是一切变得更加困难的地方。需要注意的一点是数据加密。经验表明,所有重要数据都需要加密。但是,区分需要加密的数据类型可能会很困难。


  首先,保护对应用程序或基础架构至关重要的数据。另外,不要混淆机密(密钥和密码)和标识符(用户名)。这是因为失去后者比失去前者危险得多。


  确认用户身份很重要,请确保实施了适当的身份管理机制。此外,还定义了具有不同数据访问级别的多个角色,并将其添加到密码管理解决方案中,以便只能访问有限的数据。


  最后,必须处理实施开销。具有少量配置选项的基本解决方案对小型项目可能是足够的。但是,如果计划今后扩大项目,最好尽快采用复杂的机密管理方法。因此,如果需要大幅改善,就不必浪费资源重新配置整个系统。


  请牢记这些挑战,以改善密码管理程序,并适当保护最重要的数据。



/template/Home/Zkeys/PC/Static