微软Secure Data Exchange是如何加强云数据安全的?

日期:2017-1-6作者:Rob Shapland翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

在云端安全共享数据一直是一个问题。云数据不仅需要在传输过程中进行加密,在静态也需要加密。这意味着与第三方共享数据只能通过先使用数据所有者的加密密钥解密才可实现。即使第三方受信任,也最好不要授予其可访问整个数据集,这可给恶意攻击制造了机会,例如来自第三方的恶意内部人员可能拦截或者访问数据。

对云端数据的安全控制可使用信息安全政策来管理,但在数据解密和共享后,数据所有者就被迫信任第三方的安全控制。

微软的安全数据交换系统(Secure Data Exchange)

微软提出的新服务被称为安全数据交换系统(Secure Data Exchange),该系统让企业可允许第三方对共享数据进行计算和分析,而不需要解密数据,这可防止第三方读取源数据。这显著增加了数据共享的安全性,因为第三方接收的唯一信息是从其计算结果推算的内容,这被称为多方计算。

微软认为这种技术可用于帮助想要购买数据(例如制药公司想要购买匿名患者数据),但想要先看到数据质量以及可能从其得到的结果的公司。安全数据交换系统可以多种方式用于公司之间的协作,而不会泄露其专有数据或者使其本身不符合数据保护标准。企业还可避免昂贵且耗时的诉讼。

安全数据交换系统可作为数据中介来加强云端数据的安全性。数据集被移动到多方计算系统,在这里完成对数据的分析和计算请求,然后将结果呈现给相关方。该计算系统在这个过程中也会被加密,防止该云系统被读取数据。这意味着,如果正确部署,在整个过程任何时候都不会向第三方泄露数据。

微软的研究还没有结束;然而,在数据集安全协作而不会泄露数据本身可对云计算的效用产生巨大的影响。安全数据交换系统的安全性将取决于云系统如何运行计算以及计算结果透露多少信息。虽然这也不可避免地会显示一些信息,但重要的是确保这些结果不会破坏敏感或专有信息。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Rob Shapland
Rob Shapland

Senior penetration tester at First Base Technologies where he specialises in Web application security.

企业数据安全>更多

  • 欧盟计划6月推出通信应用加密后门程序选项

    欧洲委员会计划在6月份公布“三或四种”选项使执法机构能够访问加密通信应用数据,这些选项将包括从自愿合作到颁布法律等,以要求通信提供商向执法机构开放加密后门程序。

  • Ragente固件是如何创建Android后门程序的?

    日前在Ragentek固件中发现了一个Android后门程序,该后门程序允许攻击者使用中间人攻击并获得完全root访问权限。那么,这个后门程序是如何运作的,我们该如何应对?

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 中间人攻击:你的信用卡数据是这样暴露的……

    NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。

相关推荐

技术手册>更多

  • 防火墙架构

    企业的防火墙设计和安装是一项艰巨的工作。在设计过程中对防火墙的选择在以后的多年中对安全的意义深远。在这一系列文章中,我们将详细探讨防火墙的安装,希望对防火墙设计的过程会有帮助。
    我们将会分四个部分来探讨。

  • 威胁评估与防御战略

    安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些有效的防御战略总能够帮助你阻止安全威胁使你的业务陷入瘫痪。在信息安全领域中几乎没有亘古不变的真理,但来自恶意软件的威胁会不停地进化却是安全界的永恒话题……

  • 构建DMZ 保护网络安全

    DMZ(Demilitarized Zone)即俗称的隔离区或非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。

  • 漏洞管理指南

    企业中的软件和系统很容易被利用。为了保障企业安全,作为安全管理员,您需要评估风险,然后应用合适的补丁和配置管理措施,以及日常的渗透测试来缓解风险。具体应该怎么做呢?本技术手册将为您介绍关于漏洞管理的相关知识,其中包括应用程序安全测试方法、漏洞评估结果的使用、渗透测试结果的分析、Windows补丁管理,以及企业安全状态评估。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算