S3 加密如何保護您的資料
S3 加密可以為您的雲端儲存基礎架構提供額外的保護。瞭解 S3 加密的類型以及如何設定。
S3 物件儲存可用於滿足幾乎任何類型的儲存需求。這使得物件儲存成為儲存重要資料時的最佳選擇,重要資料可以受到保護,還能在需要時輕鬆存取或備份。搭配 Seagate Lyve Cloud 提升的彈性、可用性和安全性,企業的資料湖將成為更強大的多重雲端環境中很重要的一部分。在本文中,我們將特別討論資料加密,探討 S3 資料加密及其如何保護資料。
資料加密是一種轉換資料格式的方法,不符合資格的人士將無法理解轉換後的資料。要擁有存取資料的資格,必須取得金鑰,該金鑰可用於檢視加密文字背後的原始內容。加密後,文字即稱為密文。
廣義上來說,加密機制有兩種:
加密是一種保護資料機密的安全方法,但您必須為加密金鑰選擇合適的長度。256 位元加密為多數加密要求的標準,即使在量子電腦出現後,在合理的時間範圍內仍不會遭到破解。然而,加密無法確保永遠安全。
雖然現階段要透過暴力破解加密幾乎是不可能的事,但加密會因下列原因受到損害:
Lyve Cloud 的資料安全擁有成熟的資訊安全管理系統,可為五個領域提供高效能:
Lyve Cloud 優先對傳輸中的資料進行加密,以維護資訊的完整性、遵守資料治理及維護資料隱私標準。此動作是透過方便易用的 Lyve Cloud 控制台執行。
當資料傳輸到 Lyve Cloud 的儲存空間時,Seagate 透過傳輸層安全性 (TLS) 開始確保機密性。資料首先透過 TLS,接著繼續透過驗證,再透過 Lyve Cloud 的 API 通訊協定進行完整性驗證。接下來,資料透過安全金鑰管理進行加密,然後再進入加密的安全抹除程序。
資料加密和金鑰管理是 Lyve Cloud 最關鍵的安全功能。使用 Lyve Cloud 時,所有資料都會在儲存之前加密。資料無論是否已加密,都會經過 Lyve Cloud 的加密程序。
S3 內建加密支援。可在物件層級或儲存貯體層級啟用加密,並提供兩種加密:
在這兩種情況下,物件加密金鑰 (OEK) 皆是使用加密的偽隨機數字產生器產生,絕不會以文字形式儲存,而是以加密形式儲存。
這兩種 Lyve Cloud S3 加密會在 OEK 由金鑰加密金鑰加密時產生差異。金鑰加密金鑰是由使用用戶端提供的金鑰或 Lyve Cloud 金鑰管理系統的演算法產生。
S3 加密是確保不請自來的人士或攻擊者無法存取您資料的絕佳方法。其提供的多種選項,以及可透過控制台輕鬆配置設定,使其成為以最低管理負擔獲得最高安全性的好方法。