数据超保护技术的发展

数据超保护技术的发展

时间:2021-4-25 作者:admin
数据超保护技术的发展

关键的记录系统数据必须在正确的时间被正确的人和应用程序划分和访问.

自世纪之交以来,密码技术不断发展,利用大型机平台对数据加密和解密工作负载的现成处理能力,满足以互联网速度进行业务的数据安全和隐私需求。

在同一主机上配置企业数据处理、加密和业务逻辑,是减少数据额外网络跳转延迟的理想方法,但在数据进出主机时以及在数据处于静止状态时,仍然需要保护这些数据。

为了维护高速交易数据的隐私,早期加密作为一个单独的网络“网关”或系统不太有效,这会给大量的交易量增加不可接受的延迟。

为了解决这些滞后问题,IBM在早期的Z系列平台中将一个密码处理器放在主处理器旁边,从而使其保持在本地。它们演变成下一代的CryptoExpress卡,它提供了相当大的性能提升,特别是随着处理器速度的提高和成本的下降。

由于加密活动发生在硬件上,这些卡几乎不可能通过典型的软件黑客手段中断。

但如果秘密在盒子里是安全的,也许我们还可以摇一下盒子的外面,弄清楚里面是什么?

维护普适加密

在过去20年中,随着业务应用程序变得越来越分散,大型机开始成为真正的数据中心,处理来自业务合作伙伴和外部服务的越来越多的请求。

为了适应和减少故障点,领先的平台供应商探索了更普遍的加密方法。

除了加速大容量数据存储的加密之外,通过在核心系统的网络边缘定位一个“流量COP”,进一步降低了计算开销。

例如,IBM引入ZERT为管理员提供一种监视所有传入请求和跟踪会话的方法,以限制哪些网络通信源允许在哪个端口上访问。

许多公司把它们的大型机放在同一地点的数据中心,在那里多家公司可能支持他们自己的地区分支机构。每个核心系统的IBM光纤通道端点安全和存储设备之间数据的加密防止该公司的扩展SAN成为另一个攻击矢量,以保证数据流的完整性,而无需依赖“数据包嗅探器”网络工具。

从安全数据筒仓到到处保护数据

混合IT应用正在迫使公司对数据保护和隐私采取不那么以企业为中心的观点。当关键数据离开数据中心、往返到多个合作伙伴、短暂的云服务或更广泛的业务工作流中的远程边缘计算设备时,它会发生什么呢?

在运行过程中,来自核心系统的数据必须保持不受未经授权的访问的保护,同时仍然允许每个参与者查看适合其需要的数据。

IBM的介绍超保护数据控制器解决了IBM的这种数据隐私困境,不仅是在联网的Z系列平台之间,而且在其他任何地方都是如此。

当数据被接受或从Z系统发送时,它被封装为受信任的数据对象(或TDO),每个对象都带有一个加密包装器,就像Advent日历中的任何神秘区域一样不透明。

就像虚拟护照一样,在打开数据控制器系统时,根据试图打开它的用户,数据控制器系统将验证这个自成一体的tdo。清单上有三个项–控制其行为的策略、密钥和业务逻辑。

下面是它的工作原理:

  • 策略允许对哪些组、应用程序服务或个人可以查看tdo的哪个部分进行高度的基于规则的控制。数据科学家可能会对某些行进行预测–如果没有敏感信息,事务系统可能只会看到订单编号和确认,而授权的终端客户应该能够查看自己的完整帐户状态和历史记录。
  • 密钥是tdo中“解锁”加密数据的基本构件。所有密钥都在超级保护数据控制器解决方案中维护。
  • 业务逻辑通常是定义数据本身如何在业务工作流中实现其目的的元数据。

智慧型

数据加密仍然利用核心系统的力量,而密码密钥检查和超级保护数据控制器对象的安全执行现在发生在数据在互联网上或远程系统中移动的任何地方–就在消费点。

更令人印象深刻的是,集中式管理工具可以允许管理员撤销对野外任何tdo的访问。

密码安全数据控制器的出现证明,有许多新的开箱即用的创新方法来保护今天的记录系统中的数据流动。

2021年,Intellyx,LLC。Intellyx保留了对本文内容的唯一编辑控制。在发布时,IBMLinuxONE是Intellyx的客户。形象信用:富·鲍文,临历,由JE修改。

如果你需要小程序开发,可以点链接进行询问福州小程序开发

版权所有:https://www.eraycloud.com 转载请注明出处