Шифрование данных в облаке хорошо, и способность найти, что данные еще лучше.Поскольку организации продолжают иметь дело с последствиями американского Агентства национальной безопасности (NSA) и его интернет-усилий по контролю, интерес в и спрос на облачное шифрование увеличились. Просто, потому что данные зашифрованы, не означает, что предприятия не должны быть в состоянии найти то, что они ищут, который является, где новые функции от CipherCloud играют роль.CipherCloud сегодня объявил о своем предложении Доступного для поиска устойчивого шифрования (SSE), которое стремится балансировать потребность в доступе с потребностью в безопасности.
Правин Котари, учредитель и CEO CipherCloud, объясненного eWEEK, что SSE эффективно использует шлюз шифрования его фирмы. Шлюз шифрования CipherCloud шифрует данные в режиме реального времени, поскольку он вытекает из пользователя в облако.
Шлюз является основанным на Linux виртуальным программным устройством, которое может быть развернуто в центре данных о клиентах или локальное на предприятии.Новая функция, которая теперь приземляется в CipherCloud, является способностью искать зашифрованные данные. Один раз данные зашифрован, по определению, что данные были защищены и обычно не доступны для поиска. То, что обеспечивает технология CipherCloud SSE, является способом искать зашифрованные данные.
Котари объяснил, что то, что сделал CipherCloud, должно поместить поисковый индекс непосредственно в шлюз шифрования CipherCloud. Что индексы CipherCloud варьируется в зависимости от того, что данные и куда это идет. CipherCloud объединяется с Полем поставщика оперативного хранения с Полем поставщика оперативного хранения, и для тех пользователей CipherCloud индексирует весь документ. Для Salesforce.com, безотносительно данных о клиентах передается, может надежно искаться.
«У нас есть плагин для каждого приложения, таким образом, мы знаем, как поиск и вид сделаны», сказал Котари.С пользовательской точки зрения доступа CipherCloud приводит в исполнение политику контроля доступа для доступных для поиска зашифрованных данных. Шлюз CipherCloud проверяет с данным приложением, что у определенного пользователя есть правильный уровень авторизации получить доступ к определенной части данных.«Мы работаем с приложениями на бэкэнде, чтобы удостовериться, что политика контроля доступа сопровождается, прежде чем любые результаты будут возвращены пользователю», сказал Котари.
ШифрованиеCipherCloud использует 256-разрядную криптографию Усовершенствованного стандарта шифрования (AES) для защиты данных о клиентах по шлюзу и в облаке.
Котари объяснил, что 256-разрядный AES является симметричной технологией шифрования, что означает, что тот же ключ используется для шифрования и дешифрования.Получение данных от предприятия до шлюза и затем к облаку требует некоторой формы шифрования для данных в транспорте. CipherCloud использует стандартное шифрование Уровня защищенных сокетов (SSL) от шлюза до облака, объяснил Котари.
Среди открытий в недавних утечках NSA то, что агентство имеет так или иначе управляемый для взламывания некоторой безопасности SSL также. Котари отметил, что CipherCloud рекомендует, чтобы клиенты использовали шифр для SSL, известного как Шифрование в эллиптических кривых (ECC), которое быстро и безопасно.
«Если Вы смотрите на сведения NSA в последних месяцах, что вышло, то, что они способны к сильно вооружающимся поставщикам «облачной» инфраструктуры для получения данных в простом тексте», сказал Котари. «При использовании устойчивого шифрования с сильным управлением ключами тогда NSA не в состоянии получить данные. Нет никакого доказательства за прошлые 10 лет, что AES был взломан».
Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.
