全部產品
Search
文件中心

Key Management Service:應用情境

更新時間:Jul 06, 2024

Key Management Service(Key Management Service)具有廣泛的應用情境,本文為您介紹KMS常見的應用情境。

典型情境

使用者角色訴求典型情境解決方案
應用開發人員保證應用系統中敏感性資料的安全。作為開發人員,我的程式需要使用一些敏感的業務資料和運行資料。我希望敏感性資料被加密保護,而加密金鑰則通過KMS來保護。敏感性資料加密保護
IT營運人員為部署在雲上的IT設施提供安全的環境。雲上的IT設施與其他租戶共用,我無法像傳統自建機房那樣,在雲上建立物理的安全邊界。但是我仍然需要為雲上的計算與儲存託管環境構建一套可信、可見及可控的安全機制。控制雲上計算與儲存環境
首席安全官保證資訊系統的安全與合規。作為首席安全官(CSO),我既需要滿足一些合規標準中對密鑰管理的直接要求,也需要利用密碼技術去滿足更多針對應用和資訊系統安全的要求。資訊系統滿足合規要求
服務提供者使用第三方加密作為服務的安全能力。作為ISV服務提供者,使用者要求我們加密保護ISV服務中的使用者資料。
  • 我們專註於服務的業務功能開發,不希望重複實現密鑰的管理和分發功能。
  • 使用者希望我們提供的資料加密保護能力是可控、可信的。
ISV的第三方加密方案

敏感性資料加密保護

您可以通過資料加密,保護雲上產生或儲存的敏感性資料。阿里雲支援您通過多種方式實現對敏感性資料的加密保護。

加密保護方式訴求說明參考文檔
信封加密 保護應用系統中敏感性資料的安全。這些敏感性資料需要高QPS加解密或者加密資料量過大無法使用直接加密方式。例如對您的客戶的手機號、社會安全號碼等敏感資訊加密。使用信封加密技術將主要金鑰存放在KMS中,只部署加密後的資料密鑰。僅在需要使用資料密鑰時,使用KMS擷取資料密鑰的明文,用於本地加解密業務資料。

您也可以使用封裝了信封加密的加密SDK進行加密保護。

直接加密保護應用系統中敏感性資料的安全。這些敏感性資料加解密QPS小於系統限流閾值而且資料大小小於等於6K。例如對您的應用配置AK、資料庫賬密等敏感資訊加密。調用KMS的加密API,使用主要金鑰直接加密敏感性資料。使用KMS主要金鑰線上加密和解密資料
服務端加密為雲上的IT設施資料安全的環境提供基礎保障。例如:通過Object Storage Service服務端加密,保護儲存敏感性資料的OSS桶或通過資料庫透明資料加密(TDE),保護儲存敏感性資料的表。如果您使用阿里雲產品來儲存資料,您可以使用雲產品的服務端加密功能,更有效地對資料進行加密保護。支援服務端整合加密的雲端服務
使用憑據管家為您提供憑據的全生命週期管理和安全便捷的應用接入方式,協助您規避在代碼中寫入程式碼憑據帶來的敏感資訊泄露風險。例如:您可以將口令、Token、SSH Key、AK等敏感性資料託管到憑據管家,通過安全的接入方式進行管理。將您的敏感資訊託管到憑據管家,通過應用層級安全訪問機制確保敏感資訊訪問安全。您也可以動態輪轉憑據,避免資料泄露風險。

控制雲上計算與儲存環境

通過雲產品整合KMS加密(服務端整合加密)的方式,阿里雲為您提供了控制雲上計算與儲存環境的能力,在分布式多租戶系統中隔離保護您的計算與儲存資源。您可以通過控制KMS主要金鑰的生命週期、使用狀態或存取控制的權限原則,控制分散式運算環境或儲存環境。您也可以配合Action Trail服務,檢查與審計KMS密鑰的使用方式。控制雲上計算與儲存環境有以下幾種常見應用情境:

應用情境訴求說明參考文檔
Elastic Compute Service情境 通過KMS祕密金鑰加密方式保護您在雲上ECS系統硬碟、資料盤、快照及鏡像資料安全,適用於資料安全和法規合規等情境。通過授權ECS使用KMS密鑰,協助ECS加密保護系統硬碟、資料盤、快照及鏡像。例如:啟動ECS執行個體需要同時解密系統硬碟和資料盤,從加密盤製作的快照也需要被加密。增加的這些限制措施,使ECS執行個體和儲存資源的使用,都通過KMS得到了安全強化。加密雲端硬碟
持久化儲存情境 通過KMS密鑰用戶端加密或服務端加密方式保護您在OSS儲存資料安全,支援國密和AES兩種加密方式。阿里雲提供的持久化儲存類服務(例如:RDS、OSS或NAS等),通過分布式多冗餘的方式,保證資料存放區的可靠性。這些服務通過整合KMS對資料進行落盤前的加密,讓您獲得對分布式系統中資料冗餘的可控與可見度,即任何讀取的請求都需要首先經過KMS對資料進行解密。
其他計算與儲存情境 通過KMS祕密金鑰加密方式保護您在雲上儲存產品資料安全。多種雲端服務均支援服務端整合加密。支援服務端整合加密的雲端服務

資訊系統滿足合規要求

企業或者組織在評估合規標準對密碼技術的要求時,可能會遇到以下兩種情況:

  • 合規規範要求使用密碼技術對資訊系統進行保護,並且所使用的密碼技術必須滿足特定的技術標準和安全規範。
  • 合規規範對密碼技術並不強制要求使用,但使用密碼技術會對加快滿足合規的過程。例如:在打分制的規範中獲得更多的得分點。

KMS提供以下方面的能力,協助企業滿足合規要求:

功能說明參考文檔
密碼合規 KMS支援託管密碼機。託管密碼機使用了通過監管機構認證的第三方硬體裝置,在許可的安全模式下運行。針對不同市場,託管密碼機分別獲得了國密局的檢測和認證,以及FIPS 140-2第三級的檢測認證。
密鑰輪轉KMS內建了加密金鑰的自動輪轉功能,企業可以自訂輪轉策略,快速滿足資料安全規範和最佳實務。
憑據輪轉通過使用憑據管家,輕鬆滿足對口令、存取金鑰等憑據的輪轉要求,同時帶來高效而可靠的資料泄露應急處理能力。輪轉通用憑據
資料保密性通過KMS對個人隱私進行加密保護,防止個人隱私在攻擊情境下泄露,滿足資料保護相關法律法規要求。
資料完整性KMS通過整合Log Service和Action Trail服務,對雲上日誌進行防止篡改的加密保護,同時滿足對日誌資料的保密性和完整性保護。
身份認證和存取控制KMS通過接入存取控制(RAM),實現統一的認證和授權管理。使用RAM實現對資源的存取控制
審計密鑰的使用KMS將所有的API調用記錄儲存到Action Trail(ActionTrail),Action Trail可以對密鑰的使用方式進行合規性審計。使用Action Trail查詢Key Management Service的操作事件

ISV的第三方加密方案

如果您是ISV服務提供者,您可以整合KMS,將KMS作為第三方的資料安全解決方案,保護您提供的服務中的使用者資料。通過允許使用者在KMS中管理密鑰,並授權ISV服務使用這些密鑰,KMS充當了ISV服務和使用者中間的第三方安全保護機制,使用者和ISV服務可以各司其職,共同保證系統的安全性。

使用者角色說明參考文檔
使用者的管理員 在KMS中產生密鑰並管理密鑰的生命週期。在存取控制(RAM)中管理密鑰使用的許可權,通過跨阿里雲帳號的資源授權等方式,允許ISV服務使用KMS中的指定密鑰。跨阿里雲帳號的資源授權
ISV服務通過整合KMS的API使用使用者指定的密鑰,對ISV服務中的資料進行加密保護。API概覽
使用者的審計員 通過Action Trail(ActionTrail),對ISV服務每次訪問KMS使用密鑰的行為進行事後審計。使用Action Trail查詢Key Management Service的操作事件