云数据加密架构的选型,核心取决于加密防护目标与云服务交付模式。保护静态数据防止本地泄露、防范未授权访问,与保障跨云传输数据安全,三者的实现逻辑存在显著差异;而叠加数据完整性、可用性的额外管控要求,会进一步提升架构设计的复杂度。
本文将系统梳理云环境下主流的加密架构方案,明确各方案的实现逻辑、防护能力、适用场景与局限性,为企业云数据安全建设提供标准化参考。
所有加密实施的落地,都围绕以下三个核心要素展开:
1. 加密对象:需要进行保护的目标数据,可覆盖文件、卷、数据库表、对象存储等不同层级的数据资产。
2. 加密引擎:负责执行加解密运算的核心模块,其部署位置直接决定了加密架构的层级与能力边界。
3. 加密密钥:加密体系的核心信任根,所有加密操作均基于密钥实现。密钥的全生命周期管理(生成、存储、轮换、销毁)是保障加密体系有效性的核心前提。
密码学最佳实践补充
在密码学实践中,盐(Salt) 是用于增强哈希安全性的随机数,作为单向哈希函数的额外输入,可有效防范彩虹表攻击。所有随机数生成过程必须采用可信的密码学安全随机源,这是云加密服务的核心安全基线。
IaaS(基础设施即服务)场景下,加密架构主要围绕底层存储资源展开,针对不同的存储形态形成了三类主流方案:
基础存储层加密的核心逻辑是:加密引擎部署在云服务商的存储管理层,密钥默认由云服务商持有。当数据写入存储时自动完成加密,读取时自动解密,对上层业务完全透明。
• 适用存储类型:支持对象存储、块卷存储等主流存储形态。
• 防护能力:仅能防范物理存储硬件被盗、丢失导致的数据泄露风险。
• 局限性:无法防护云服务商管理员越权访问,也无法防范存储上层(应用层、数据库层)的未授权访问。
卷存储加密针对块卷存储场景,通过加密容器的方式实现对卷内数据的全量保护,加密容器可被映射为业务侧的文件夹或逻辑卷。
该方案无法防护运行在卷内的应用层恶意操作、内部越权访问等风险,主流实现方式分为两种:
加密引擎直接部署在业务实例内部,密钥可在本地临时存储,但必须通过外部密钥管理系统进行统一生命周期管理。
• 防护能力:可防范卷 / 文件物理失窃、外部人员非法访问存储、快照 / 备份文件被盗等风险。
加密引擎运行在独立的代理安全实例 / 设备上,所有加解密操作、密钥管理均由代理节点统一处理。代理节点会映射卷存储数据,同时向业务实例提供访问入口。
• 密钥管理要求:密钥可临时存储在代理节点,需注意:该模式需符合国内密钥管理相关规范,推荐采用合规的外部密钥管理系统(KMS)进行统一管控,代理节点仅负责密钥交换与内存级密钥保护。
主流公有云对象存储服务默认提供服务器端存储级加密,但该方案的防护有效性存在明显局限。
• 最佳实践:推荐采用客户端前置加密机制,在数据上传至云环境之前完成加密,从源头保障对象存储数据的安全。
针对 PaaS(平台即服务)、SaaS(软件即服务)场景,企业通常采用外部叠加的加密方案,弥补云服务商原生能力的不足,主流方案分为两类:
文件层加密常与文件托管、共享服务结合使用,典型代表为数字版权管理(DRM)解决方案。
• 加密引擎部署在客户端,加密后可保留原始文件格式,可有效防范文件共享场景下的未授权访问、泄露风险。
加密引擎集成在业务应用内部,或通过前置代理实现,可在数据进入云端之前完成加密。
• 代理节点可部署在企业本地网关,也可作为独立服务部署在云服务商侧。
• 典型产品:TrustZ 应用数据加密即属于该类方案,可实现无侵入的应用层数据保护。
数据库作为核心业务数据载体,其加密架构是企业数据安全建设的核心,主流实现方案分为四类:
数据库文件通常存储在卷存储上,文件级加密的逻辑是:对数据库所在的卷或文件夹进行全量加密,加密引擎与密钥统一管控卷内所有文件。
• 防护能力:可防范存储介质被盗、备份文件丢失、外部人员非法窃取数据库文件等静态泄露风险。
• 局限性:无法防护应用层越权访问、数据库实例恶意操作、内部账号滥用等动态风险。
数据库透明加密(Transparent Data Encryption, TDE)是当前主流的数据库加密方案,加密引擎部署在数据库内核层,对上层应用完全透明,无需改造业务代码。
• 密钥可存储在数据库实例内部,也可卸载到外部合规密钥管理系统(KMS)进行统一管理。
• 防护能力:可有效防范存储介质被盗、备份文件泄露、文件级非法拷贝等静态数据泄露风险,是等保 2.0、数据安全法合规建设的核心方案之一。
• 能力边界说明:针对数据库实例层、应用层的恶意访问,需结合访问控制、审计等配套机制共同防护,这也是 Oracle TDE、海獭数据第三代 TDE 等主流方案的标准能力边界。
• 主流厂商实践:海獭数据第三代零侵入 TDE采用内核级驱动实现,支持国密 SM4 算法,性能损耗低于 5%,无需重启数据库、无需改造业务,可实现存量数据库的无感知安全升级。
应用层加密中,加密引擎部署在访问数据库的业务应用内部,数据在写入数据库之前就已经完成加密。
• 防护能力:可有效防范管理员账号泄露、数据库层恶意攻击、应用层越权访问等各类风险,是防护能力最强的加密方案之一。
• 传统方案局限性:早期定制化应用层加密会对全字段进行加密,导致索引、模糊搜索能力受限,且对开发人员的加密专业能力要求较高,落地难度大。
• 新一代方案优化:以TrustZ 应用数据加密为代表的自动改造型方案,可通过脱敏、部分加密等技术,在保障安全的同时保留基础查询能力,无需开发人员掌握专业加密知识,实现无侵入落地。
代理层加密采用独立于应用、数据库的加密引擎,作为第三方加密服务为业务提供加解密能力,可实现业务无感知的加密能力叠加。
不同加密架构的能力边界与适用场景存在明确差异,企业可根据自身业务场景、合规要求进行选型:
加密层级 | 核心方案 | 防护范围 | 适用场景 |
|---|---|---|---|
IaaS 层 | 基础存储层加密 | 物理硬件泄露 | 非核心数据、低成本基础防护 |
IaaS 层 | 卷存储加密 | 卷 / 备份文件泄露 | 存量服务器、块存储数据保护 |
IaaS 层 | 对象存储加密 | 对象文件泄露 | 海量非结构化数据存储 |
PaaS/SaaS 层 | 文件层加密 | 文件共享泄露 | 企业文件共享、文档协作 |
PaaS/SaaS 层 | 应用层加密 | 全链路数据泄露 | 敏感业务数据、云原生应用 |
数据库层 | 文件级加密 | 数据库文件泄露 | 简单静态数据防护 |
数据库层 | 数据库透明加密(TDE) | 静态数据泄露、合规审计 | 核心交易库、存量数据库升级、等保合规 |
数据库层 | 应用层加密 | 全场景数据泄露 | 高敏感数据、强防护需求场景 |
数据库层 | 代理层加密 | 无侵入叠加防护 | 无法改造业务的中间层防护 |
当前主流的企业级数据安全方案,通常采用分层防护的架构:通过 TrustZ 类平台实现全域敏感数据发现、分类分级与访问控制,结合海獭数据 TDE 实现底层数据库静态加密,形成 “可见、可控、可防” 的全链路数据安全体系,满足等保 2.0、数据安全法、个保法等合规要求。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。