Google Compute Engine允許開發者使用自己的密鑰加密

jopen 9年前發布 | 14K 次閱讀 Google

Google Compute Engine允許開發者使用自己的密鑰加密

安全問題是公有云服務推廣的主要阻力之一,為此各家云服務提供商都在展開打消客戶疑慮的努力。Google 今天宣布,其 IaaS(基礎設施即服務)服務 Google Compute Engine 開始允許用戶使用自己的密鑰對數據進行加密,這意味著用戶對自己的數據安全擁有更大的控制權。目前這項特性正在加拿大、法國、德國、日本及臺灣等地區免費開放測試。

Compute Engine 是 Google 的系列云服務之一,它利用了 Google 龐大的基礎設施,再起之上搭建了大規模的虛機并向用戶出租這些虛擬計算資源。Compute Engine 默認是使用 256 位的 AES 密鑰來對數據進行加密的,但是這種加密是由 Google 進行的,并且密鑰會定期循環使用,這會導致用戶對安全方面的擔憂。

Google Compute Engine 這項新推出安全特性有望緩解用戶的憂慮。名為 Customer-Supplied Encryption Keys 的安全新特性允許用戶自行創建并保管密鑰,決定數據的激活和休眠,在沒有密鑰的情況下,Google 內外的任何人都無法獲取這些休眠的數據。而 Google 除了暫時使用密鑰來執行客戶請求外不會保留這些密鑰。

對于用戶來說,盡管這項服務提供提高安全性。但是讓他們自行管理密鑰可能會對其能力提出更高的要求,而且一旦密鑰丟失的話還會造成數據的丟失。所以,這項功能也許更適合于具備相應技術和管理能力的大型組織采用。

Google 并非第一家提供此能力的云供應商。去年 AWS 就已經引入了類似的能力。而一些云存儲服務也都實現了相應的安全特性。比如微軟 Azure 有 Key Vault,Amazon 有 CloudHSM,Box 今年也推出了 Enterprise Key Management 服務。

來自: 36kr.com

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!