0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

使用IBM Cloud超級保護加密服務(wù)保護敏感數(shù)據(jù)

IBM中國 ? 來源:IBM中國 ? 作者:IBM中國 ? 2021-01-06 16:54 ? 次閱讀

IBM(NYSE:IBM)近日發(fā)布了一系列幫助客戶獲得最高可用等級密鑰加密保護功能的云服務(wù)和技術(shù),以保護客戶云中的現(xiàn)有數(shù)據(jù)[1],并為未來可能隨著量子計算發(fā)展而演變出現(xiàn)的威脅做好準備。這項由IBM率先開發(fā)的技術(shù),目前正用于為 IBM Cloud 上的關(guān)鍵管理和應(yīng)用程序交互提供量子安全加密支持,這是當前業(yè)界最全面的量子安全加密方法,用于保護當前可用數(shù)據(jù)。

此次發(fā)布的新功能包括:

量子安全加密支持:通過使用開放標準和開源技術(shù),該服務(wù)增強了企業(yè)和云之間傳輸數(shù)據(jù)的標準,借助量子安全算法來保護數(shù)據(jù)。

擴展 IBM Cloud 超級保護加密服務(wù):新功能增強了云應(yīng)用程序中數(shù)據(jù)的隱私性,數(shù)據(jù)通過網(wǎng)絡(luò)發(fā)送到云應(yīng)用程序時,類似信用卡號等敏感數(shù)據(jù)信息將被存在可于應(yīng)用程序?qū)用婕用艿臄?shù)據(jù)庫中,由業(yè)界最高等級的密鑰加密保護功能“保留自己密鑰”(KYOK,Keep Your Own Key)來提供支持。

IBM Cloud 副總裁兼首席技術(shù)官 Hillery Hunter表示:“在混合云時代,我們越來越依賴于數(shù)據(jù),同時隨著量子計算的不斷發(fā)展,企業(yè)對數(shù)據(jù)隱私的需求變得越來越迫切。現(xiàn)在 IBM 提供了最全面的量子安全方法來保護當前可用數(shù)據(jù),幫助企業(yè)保護現(xiàn)有數(shù)據(jù),防范未來的威脅。我們將持續(xù)投資于加密計算,通過 IBM 領(lǐng)先的加密功能來幫助各類企業(yè),尤其是處于監(jiān)管非常嚴格行業(yè)的企業(yè),以確保數(shù)據(jù)安全。安全與合規(guī)一直是 IBM Cloud 的重中之重。”

利用量子安全加密技術(shù),為應(yīng)對未來的威脅做好準備:盡管量子計算的目標是解決即便是世界上最強大的超級計算機也無法解決的復(fù)雜問題,但未來的容錯量子計算機可能也會帶來潛在風(fēng)險,例如能夠快速破解加密算法并訪問敏感數(shù)據(jù)。為了減輕這類風(fēng)險,IBM 制定了清晰的戰(zhàn)略議程,以幫助保護我們平臺和服務(wù)的長治久安。這一議程包括核心量子安全加密算法的研究、開發(fā)和標準化,并將其應(yīng)用到 CRYSTALS 和 OpenQuantumSafe 等開源工具中。還包括從治理、工具和技術(shù)等層面,幫助我們的客戶面向未來,踏上更為安全的數(shù)字化征程。

目前,作為這一議程的下一步,IBM 將推出由 IBM 研究院密碼專家開發(fā)的行業(yè)領(lǐng)先的加密功能,幫助客戶使用量子安全的加密方法在 IBM Cloud 中傳輸數(shù)據(jù)。這些功能旨在幫助企業(yè)為未來的威脅做好準備,并可用于抵御惡意行為者發(fā)起的攻擊,在這類攻擊中,惡意行為者意圖獲取目前的加密數(shù)據(jù),以便日后隨著量子計算的發(fā)展再進行解密。

IBM Key Protect 是一項基于云的服務(wù),它為 IBM Cloud 服務(wù),或者客戶開發(fā)的應(yīng)用程序中使用的加密密鑰提供生命周期管理,目前它能使用支持傳輸層安全(TLS)連接的量子安全加密功能,在密鑰生命周期管理期間保護數(shù)據(jù)。

此外,IBM Cloud 還引入了量子安全加密支持功能來支持應(yīng)用程序的交互。當云原生容器化應(yīng)用程序在 IBM Cloud 或者 IBM Cloud Kubernetes Services 的 Red Hat OpenShift 上運行時,安全的 TLS 連接可以在數(shù)據(jù)傳輸過程中通過量子安全加密技術(shù)來支持應(yīng)用程序交互,防止可能出現(xiàn)的泄漏事件。

使用 IBM Cloud 超級保護加密服務(wù)保護敏感數(shù)據(jù)

企業(yè)需要緩解外部和內(nèi)部威脅帶來的風(fēng)險,以及滿足合規(guī)要求。

目前,IBM Cloud 還提供了新功能——使用 IBM Cloud 超級保護加密服務(wù)來保護應(yīng)用程序交互和敏感數(shù)據(jù),該服務(wù)通過為客戶提供“保留自己密鑰(KYOK,Keep Your Own Key)”功能,實現(xiàn)了業(yè)界最高等級的密鑰加密保護。基于 FIPS-140-2 4級認證硬件(業(yè)界任何云提供商為加密模塊提供的最高安全等級[2])構(gòu)建,客戶擁有專屬密鑰控制權(quán),從而有權(quán)控制由密鑰保護的數(shù)據(jù)和工作負載。

專為需要更高級加密技術(shù)的應(yīng)用程序交互而設(shè)計,IBM Cloud 的客戶可以將其私有密鑰安全地保留在云硬件安全模塊中,同時將 TLS 卸載到 IBM Cloud 超級保護加密服務(wù)中,從而幫助建立與 Web 服務(wù)器的安全連接。他們還可以在敏感數(shù)據(jù)(例如信用卡號)存儲到數(shù)據(jù)庫系統(tǒng)之前實現(xiàn)應(yīng)用程序級的加密。

不斷滿足客戶和高度監(jiān)管行業(yè)的安全需求

十多年來,IBM 一直投資于加密計算技術(shù),如今提供了產(chǎn)品化的加密計算,幫助客戶保護數(shù)據(jù)、應(yīng)用和流程。

為進一步履行對安全與合規(guī)的承諾,IBM 繼續(xù)與業(yè)界同行合作,在標準化計劃方面取得了進一步進展。例如,IBM Cloud 的安全最佳實踐現(xiàn)在成為了互聯(lián)網(wǎng)安全中心(CIS)基金會 IBM Cloud 的基準,而且 IBM 研究院密碼專家也是 QSC 算法的關(guān)鍵貢獻者,這些算法入圍了美國國家標準與技術(shù)研究所(NIST)的短名單。

責(zé)任編輯:lq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • IBM
    IBM
    +關(guān)注

    關(guān)注

    3

    文章

    1759

    瀏覽量

    74731
  • 應(yīng)用程序
    +關(guān)注

    關(guān)注

    37

    文章

    3283

    瀏覽量

    57749
  • 量子計算
    +關(guān)注

    關(guān)注

    4

    文章

    1105

    瀏覽量

    34965

原文標題:IBM Cloud 提供量子安全加密和超級保護加密服務(wù),幫助企業(yè)在混合云時代保護數(shù)據(jù)

文章出處:【微信號:IBMGCG,微信公眾號:IBM中國】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    加密算法在云計算中如何應(yīng)用?

    /TLS協(xié)議,確保數(shù)據(jù)在客戶端和服務(wù)器之間安全傳輸。存儲加密技術(shù)如AES(高級加密標準),保護存儲在云端的
    的頭像 發(fā)表于 12-17 16:02 ?135次閱讀

    加密算法的選擇對于加密安全有多重要?

    加密算法容易被破解,導(dǎo)致敏感數(shù)據(jù)泄露。 抗攻擊能力: 不同的加密算法對各種攻擊(如暴力破解、已知明文攻擊、選擇明文攻擊等)的抵抗力不同。選擇一個能夠抵御當前和未來潛在攻擊的加密算法至
    的頭像 發(fā)表于 12-17 15:59 ?121次閱讀

    浪涌保護保護范圍分析 浪涌保護器安裝注意事項

    損害。浪涌保護器通過將浪涌能量導(dǎo)向地面,保護連接的設(shè)備不受損害。 2. 保護范圍的確定 保護范圍的確定需要考慮以下幾個因素: 設(shè)備敏感度 :
    的頭像 發(fā)表于 12-05 10:21 ?305次閱讀

    恒訊科技分析:云服務(wù)數(shù)據(jù)加密具體是如何操作的?

    服務(wù)數(shù)據(jù)加密通常涉及以下幾個步驟和方法: 1、數(shù)據(jù)分類:首先需要對數(shù)據(jù)進行分類,確定哪些數(shù)據(jù)
    的頭像 發(fā)表于 11-25 11:55 ?156次閱讀

    浪涌保護器在數(shù)據(jù)中心的應(yīng)用

    導(dǎo)致電壓浪涌,對數(shù)據(jù)中心的設(shè)備造成損害。 1. 浪涌保護器的作用 浪涌保護器的主要作用是保護電氣設(shè)備免受電壓浪涌的損害。它們通過吸收和分散多余的電壓,防止這些電壓進入
    的頭像 發(fā)表于 11-07 09:28 ?304次閱讀

    安卓APP開發(fā)中,如何使用加密芯片?

    加密芯片是一種專門設(shè)計用于保護信息安全的硬件設(shè)備,它通過內(nèi)置的加密算法對數(shù)據(jù)進行加密和解密,以防止敏感數(shù)
    的頭像 發(fā)表于 10-31 17:43 ?428次閱讀
    安卓APP開發(fā)中,如何使用<b class='flag-5'>加密</b>芯片?

    云存儲服務(wù)中的數(shù)據(jù)加密技術(shù)

    隨著云計算技術(shù)的快速發(fā)展,越來越多的企業(yè)和個人開始將數(shù)據(jù)存儲在云平臺上。然而,數(shù)據(jù)安全問題也隨之成為人們關(guān)注的焦點。為了保護數(shù)據(jù)的安全性和隱私性,云存儲
    的頭像 發(fā)表于 10-28 15:04 ?490次閱讀

    如何用分立器件搭建多個超級電容串聯(lián)的充電保護電路

    如何用分立器件搭建多個超級電容串聯(lián)的充電保護電路?利用并聯(lián)電阻的方法效果不理想
    發(fā)表于 10-22 21:50

    AG32 芯片保護加密

    AG32 芯片保護加密 代碼安全有兩種方式: 一種是 Lock flash,一個是代碼加密。 Lock flash: Lock flash 是在燒錄代碼后,鎖定 flash,防止外部
    發(fā)表于 09-19 16:01

    K8S集群中使用JDOS KMS服務(wù)敏感數(shù)據(jù)安全加密

    基本概念 KMS,Key Management Service,即密鑰管理服務(wù),在K8S集群中,以驅(qū)動和插件的形式啟用對Secret,Configmap進行加密。以保護敏感數(shù)據(jù), 驅(qū)動
    的頭像 發(fā)表于 08-09 16:00 ?247次閱讀
    K8S集群中使用JDOS KMS<b class='flag-5'>服務(wù)</b>對<b class='flag-5'>敏感數(shù)據(jù)</b>安全<b class='flag-5'>加密</b>

    淺談PUF技術(shù)如何保護知識產(chǎn)權(quán)

    ,PUF根密鑰僅在需要時可用,且不存儲在設(shè)備的任何位置。任何密鑰(或其他敏感數(shù)據(jù))都可以使用PUF派生密鑰進行加密,將它們物理綁定到設(shè)備上,從而無法復(fù)制或克隆它們。 ?
    發(fā)表于 07-24 09:43

    云安全服務(wù)加密存儲代碼怎么查

    日益凸顯。為了保護數(shù)據(jù)安全,云服務(wù)提供商需要提供加密存儲功能。本文將詳細介紹云安全服務(wù)加密存儲代
    的頭像 發(fā)表于 07-02 09:28 ?374次閱讀

    驗證flash加密功能時不小心將FLASH_CRYPT_CNT字段設(shè)置成寫保護了,如何取消寫保護?

    驗證flash加密功能時不小心將FLASH_CRYPT_CNT字段設(shè)置成寫保護了,導(dǎo)致現(xiàn)在無法關(guān)閉flash加密。請問有什么方法取消寫保護
    發(fā)表于 06-13 07:23

    企業(yè)如何保護數(shù)據(jù)安全:部署數(shù)據(jù)防泄密系統(tǒng)

    的安全,數(shù)據(jù)加密技術(shù)是一個不可或缺的手段。它可以有效地保護數(shù)據(jù)的安全,使企業(yè)和個人的數(shù)據(jù)不被非法使用和濫用。華企盾DSC就是一款先進的
    的頭像 發(fā)表于 05-28 09:47 ?340次閱讀

    GitHub啟用推送保護功能,強化代碼安全

    這項于去年 8 月上線的“推送保護”功能初現(xiàn)時,用戶需自行在設(shè)定中打開開關(guān)。然而,隨著近期日益頻繁的敏感數(shù)據(jù)泄露事件的發(fā)生,GitHub 決定將此設(shè)為默認選項。
    的頭像 發(fā)表于 03-04 11:40 ?608次閱讀