完全に暗号化されたデータベース機能は、データのセキュリティを確保するためにApsaraDB RDSによって提供されます。 ApsaraDB RDS for PostgreSQLインスタンスの完全暗号化データベース機能を有効にして使用すると、データベーステーブルの機密データ列を暗号化できます。 このようにして、機密データが送信され、計算され、暗号文に格納される。
背景情報
当局がデータセキュリティと機密個人情報の監督を強化するにつれて、アトミックデータセキュリティ機能は監督要件を満たすことができなくなりました。 国内の規制や業界標準の要件を満たしたい場合は、ライフサイクル全体を通してデータのセキュリティを確保する必要があります。 ただし、従来のサードパーティのセキュリティ強化とクライアント側の暗号化には、コスト削減、再構築、パフォーマンスの最適化などの側面で欠点があります。 この場合、完全に暗号化されたデータベースは急速に成長し、業界で認識されています。 完全に暗号化されたデータベースを使用して、さまざまなシナリオでデータセキュリティの問題を解決できます。
特集紹介
完全に暗号化されたデータベース機能は、database and Storage Lab of Alibaba DAMO AcademyとAlibaba Cloudデータベースチームが共同で開発しました。 この機能はテクノロジーを活用して、ヒューマンエラーやプラットフォーム管理の問題などの予期しないイベントによって引き起こされる潜在的なデータリスクの影響を最小限に抑えます。 この機能により、ApsaraDB RDSと、アプリケーションサービスプロバイダーなどのデータ所有者ではない担当者が平文データにアクセスできなくなり、クラウドでのデータの漏洩が防止されます。 これにより、開発者やO&M担当者がデータを盗んだり、データベースアカウント情報が漏洩したりすることを心配する必要がなくなります。
この機能は、機密コンピューティングを使用してクライアント側のデータを暗号化します。 暗号化後、信頼できないサーバー側でデータは暗号文として保存されます。 さらに、トランザクション、クエリ、および分析を含む一般的なデータベース操作を、暗号文データに対して通常通りに実行することができる。 このように、クラウドプラットフォームプロバイダーとデータベース管理者 (DBA) などの管理担当者は、暗号文データを使用できますが、平文データは表示できません。 この機能は、外部および内部の脅威から防御し、ライフサイクル全体を通してユーザーデータを保護し、ユーザーがクラウドデータを民営化するのに役立ちます。
この機能により、データがクラウドに流出しないようにするにはどうすればよいですか?
クライアント側でキーを使用してデータを暗号化し、ApsaraDB RDSにデータを送信します。 ApsaraDB RDSはキーにアクセスできません。 したがって、データを復号して信頼できない環境に開示することはできません。
この機能では、暗号文データに対して共通のデータベース操作を実行できるようにする方法を教えてください。
暗号文データに対して一般的なデータベース操作が実行される前に、クライアントはリモート認証を使用して、サーバーが信頼された実行環境 (TEE) で実行されているかどうか、およびTEEで実行されているコードが信頼されているかどうかを確認します。 yesの場合、クライアントはキーをエンドツーエンドモードでTEEに渡す。 このようにして、暗号文データおよび鍵は、TEEにおいて処理され得、外部ユーザによってアクセスされ得ない。
シナリオ
この機能の長期的な目標は、ネイティブセキュリティ機能を備えたデータベースアーキテクチャまたはシステムを開発して、データの機密性と整合性を保護することです。 この機能により、データベースシステムの高い安定性、高いパフォーマンス、費用対効果を確保し、設計の最適化と再構築を通じてセキュリティ機能を導入することができます。
次の一覧では、この機能を使用してさまざまなシナリオでデータセキュリティの問題に対処できるいくつかのシナリオについて説明します。
プラットフォームO&M: 主に、サードパーティのプラットフォームなどの信頼できない環境でのデータベースサービス保護を行い、O&M中のデータセキュリティを確保します。ほとんどの場合、データ所有者はアプリケーションサービスプロバイダーです。 不正なデータベースサービスプロバイダーやO&M担当者がアプリケーションデータにアクセスしないようにし、データベースが期待どおりに実行されるようにしたいと考えています。
例:
データベースがクラウドに移行された場合、この機能により、不正なクラウドプラットフォームプロバイダーとO&M担当者がデータベースデータにアクセスできなくなります。
データベースシステムがアプリケーション接続のためにデータセンターのサーバーにデプロイされている場合、この機能により、無許可のO&M担当者がデータベースデータにアクセスできなくなります。
機密データのコンプライアンス: このシナリオでは、主に、機密ユーザーデータのセキュリティを確保するために、サードパーティのプラットフォームなどの信頼できない環境でのアプリケーションサービスの保護が含まれます。 ユーザー指向のシナリオでは、健康データや財務データなどの特定のデータがユーザーによって所有されます。 アプリケーションサービスが、平文のプライベートデータにアクセスせずにデータ管理および分析機能を提供することを望んでいます。
例:
企業がサードパーティサービスを使用して商用データを管理する場合、この機能は、企業の企業秘密がサードパーティサービスプロバイダーによって取得されるのを防ぎます。
サードパーティのサービスプロバイダーが個人を特定できる情報 (PII) や遺伝子情報などの機密データを管理する場合、この機能はエンドツーエンドの暗号化に関するコンプライアンス要件を満たすのに役立ちます。
マルチソースデータ統合: このシナリオでは、主にマルチソースデータの共同分析が行われます。 マルチソースデータの統合およびコンピューティング中に、この機能により、マルチソースデータへの不正アクセスが防止されます。 データ所有者のみがデータ暗号化キーを持っています。 他の当事者は、データ所有者の平文データにアクセスできません。 特定のデータを第三者と共有する必要がある場合、この機能により、データ所有者は、コンプライアンス要件を満たしながら、キーを第三者に開示することなくデータを共有できます。
例:
共同リスク管理や国境を越えたサービスなどのシナリオでは、厳格なデータコンプライアンス要件が課されます。 組織は、相互の平文データを取得できません。
共同マーケティングなどのシナリオでは、パートナーも競合他社です。 これにより、それらの関係が複雑になり、平文データを共有することが困難になります。
完全暗号化データベース機能によるセキュリティレベル
セキュリティの観点から、ApsaraDB RDSは次のレベルのセキュリティ脅威を昇順で防止できます。
クラウド上の通常のデータベース: この機能は、Alibaba cloudセキュリティサービスとともに使用され、ほとんどの外部攻撃をブロックします。 ただし、RDSインスタンスのオペレーティングシステム、データベースソフトウェア、サービスとしてのインフラストラクチャ (IaaS) のO&M担当者、およびデータベースユーザーの間で信頼関係を構築する必要があります。
完全に暗号化されたデータベース (基本版): この機能はお勧めです。 この特徴は、完全に暗号化されたアクセス制御モジュールと共に使用され、データベース内のデータを操作するデータベースユーザの能力を制限する。 これにより、不正アクセスを防ぎ、DBAを含むすべてのデータベースユーザーにはデータを使用できますが、表示されません。 RDSインスタンスのオペレーティングシステム、データベースソフトウェア、およびIaaS O&M担当者のみを信頼する必要があります。
完全に暗号化されたデータベース (ハードウェア拡張版): 完全に暗号化されたデータベース (基本版) 機能と比較して、この機能はTEEテクノロジーを使用して、完全に暗号化されたデータベース (基本版) 機能を使用するRDSインスタンスをTEE環境ですべての外部セキュリティ脅威を分離して実行できます。 TEEテクノロジには、Intel Software Guard Extensions (SGX) 、Intel Trust Domain Extensions (TDX) 、ARM TrustZone、AMD Secure Encrypted Virtualization (SEV) 、Hygon Commercial Security Version (CSV) 、および機密コンテナが含まれます。 RDSインスタンスのオペレーティングシステムとデータベースソフトウェアのみを信頼する必要があります。
完全に暗号化されたデータベースのすべてのセキュリティレベルには、整合性のある機能と、暗号化などの高度な暗号化機能があります。
完全暗号化データベース (基本版) 機能は、Intel SGXベースのセキュリティ強化インスタンスタイプを除くすべてのインスタンスタイプを使用するRDSインスタンスで使用できます。
完全暗号化データベース (ハードウェア拡張版) 機能は、Intel SGXベースのセキュリティ拡張インスタンスタイプを使用するRDSインスタンスで使用できます。
詳細については、「プライマリApsaraDB RDS For PostgreSQLインスタンスのインスタンスタイプ」をご参照ください。