密钥管理服务的质量在于其简化保护加密密钥安全的能力。虽然专家对谷歌Cloud KMS的易用性印象深刻,但该产品并没有提供任何特别的新功能。
日前谷歌推出云密钥管理服务(KMS)作为谷歌云计算平台(GCP)的扩展,目前该服务在北美、欧洲和东南亚等地区作为测试服务提供。
谷歌的Cloud KMS主要针对“受监管的行业,例如金融服务和医疗保健行业”,因为传统“定制或特制密钥管理系统难以扩展和维护”。
“Cloud KMS提供基于云的信任根,让你可以监控和审核,”谷歌产品经理Maya Kaczorowski称,“通过Cloud KMS,你可以管理云托管解决方案中的对称加密密钥,无论它们是用于保护GCP中还是其他环境中存储的数据。你可以通过Cloud KMS API创建、使用、替换和销毁密钥,包括作为密钥管理或信封加密解决方案的一部分。它可直接与云身份访问管理以及云审计日志集成,以便你更好的控制密钥。”
容器安全公司Twistlock首席技术官John Morello(他也是前微软公钥基础设施项目经理)称,谷歌的Cloud KMS是“一个很好的例子,它说明安全和云技术领域的每个人都应该关注这一点:让曾经难以部署的安全最佳做法变得易于部署。”
“通过降低密钥管理的复杂性,每个开发人员可更轻松地保护数据。严格的说,谷歌的方法还为客户提供了选择,让你不会受限于单个信任锚,”Morello称,“你可使用他们提供的支持来完全控制用于高度敏感环境的密钥,同时,使用内置平台支持来管理不太关键的密钥。这让你可更简单地加密一切事物,同时严格控制这些密钥的管理。”
然而,云安全公司CipherCloud产品营销高级主管David Berman表示,与其他新工具(例如亚马逊的AWS密钥管理服务)相比,这次发布没有什么“独特之处”。
“谷歌KMS仅支持谷歌云计算平台客户的静态数据加密用例,”Berman称,“这次发布突出表明,在亚马逊和其他云计算存储提供商已经添加这样的选项后,谷歌推迟了很久才推出KMS选项。”
网络安全公司Rubicon Labs副总裁Rod Schultz称,谷歌的Cloud KMS应该会帮助企业构建更好的安全性。
“为了提高安全性,其细节和复杂性必须抽象化,这也是谷歌通过KMS提供的功能。安全管理保护静态数据和动态数据密钥是加强云计算安全性的第一步,”Schultz指出,“当前云计算中很多漏洞和攻击都是因为糟糕的密钥管理或者完全缺乏密钥管理的结果,KMS应该会让全世界的首席信息安全官每天晚上睡得更好。”
数据保护公司CTERA Networks市场营销副总裁Tom Grave称,谷歌的Cloud KMS应该会在“易用性和可扩展性方面提供价值,让客户更放心与其云计算提供商共享密钥管理信任。”
“对于很多公司来说,委托第三方进行密钥管理是不可取的事情,这也是谷歌聪明之处,谷歌强调内部部署密钥管理仍然是一种选择,”Grave称,“总体而言,谷歌这次的发布表明我们今年会看到更多改进。随着云服务市场不断成熟,企业级特性和功能已经成为大多数企业买家购买云产品的先决条件。”
Berman称谷歌的密钥管理服务可能不足以满足其目标监管企业市场的需求。
“基于云的密钥管理并没有太大优势,包括强调媒介加密是数据安全的最低限度要求,”Berman称,“金融服务和医疗机构等监管机构不会认为Cloud KMS共享密钥管理做法可满足审计与合规要求,这些要求包括职责分离、零知识加密以及客户完全控制加密密钥。”
Venafi公司安全战略和威胁情报副总裁Kevin Bocek指出,谷歌“没有解决云端密钥和证书管理相关的真正挑战”。
“云密钥管理并不会自动化密钥和数字证书的使用,而这是云计算和网络安全最基本的需求:密钥和证书确定可信任或不可信任哪些系统,并通过加密构建隐私性,”Bocek表示,“因此当考虑使用谷歌的云服务时,这是企业云计算、DevOps和安全团队必须填补的巨大差距。”
ERPScan公司首席ERP安全专家Dmitry Chastukhin表示,尽管谷歌的Cloud KMS可能更简单可靠,但也可能给IT团队带来更多问题。
“对于企业来说,与维护定制或特制系统来管理加密密钥相比,使用交钥匙云式解决方案更加方便,毕竟保护云计算产品是安全团队最头痛的问题之一,”Chastukhin称,“简而言之,谷歌的KMS看起来很安全,但就我而言,从安全角度考虑,我不建议将其用于关键基础设施相关的密钥。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国