微软Secure Data Exchange是如何加强云数据安全的?

日期:2017-1-6作者:Rob Shapland翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

在云端安全共享数据一直是一个问题。云数据不仅需要在传输过程中进行加密,在静态也需要加密。这意味着与第三方共享数据只能通过先使用数据所有者的加密密钥解密才可实现。即使第三方受信任,也最好不要授予其可访问整个数据集,这可给恶意攻击制造了机会,例如来自第三方的恶意内部人员可能拦截或者访问数据。

对云端数据的安全控制可使用信息安全政策来管理,但在数据解密和共享后,数据所有者就被迫信任第三方的安全控制。

微软的安全数据交换系统(Secure Data Exchange)

微软提出的新服务被称为安全数据交换系统(Secure Data Exchange),该系统让企业可允许第三方对共享数据进行计算和分析,而不需要解密数据,这可防止第三方读取源数据。这显著增加了数据共享的安全性,因为第三方接收的唯一信息是从其计算结果推算的内容,这被称为多方计算。

微软认为这种技术可用于帮助想要购买数据(例如制药公司想要购买匿名患者数据),但想要先看到数据质量以及可能从其得到的结果的公司。安全数据交换系统可以多种方式用于公司之间的协作,而不会泄露其专有数据或者使其本身不符合数据保护标准。企业还可避免昂贵且耗时的诉讼。

安全数据交换系统可作为数据中介来加强云端数据的安全性。数据集被移动到多方计算系统,在这里完成对数据的分析和计算请求,然后将结果呈现给相关方。该计算系统在这个过程中也会被加密,防止该云系统被读取数据。这意味着,如果正确部署,在整个过程任何时候都不会向第三方泄露数据。

微软的研究还没有结束;然而,在数据集安全协作而不会泄露数据本身可对云计算的效用产生巨大的影响。安全数据交换系统的安全性将取决于云系统如何运行计算以及计算结果透露多少信息。虽然这也不可避免地会显示一些信息,但重要的是确保这些结果不会破坏敏感或专有信息。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Rob Shapland
Rob Shapland

Senior penetration tester at First Base Technologies where he specialises in Web application security.

企业数据安全>更多

相关推荐

技术手册>更多

  • Nessus指南手册

    假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

  • 威胁评估与防御战略

    安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些有效的防御战略总能够帮助你阻止安全威胁使你的业务陷入瘫痪。在信息安全领域中几乎没有亘古不变的真理,但来自恶意软件的威胁会不停地进化却是安全界的永恒话题……

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

  • 缓冲区溢出防范策略

    软件是一种典型的以有效的方式操纵数据的书面形式的产品。这些数据可以是文本,图像,视频或声音;但是,就程序而言,本质上它只是一串数据——通常以字节(8位数据)的形式代表某些意义(例如,颜色或文本字符)。当一个程序员申明一个缓冲区时,非常容易申请一个可能不适合程序后来的指针使用的缓冲区,或者可能会在没有很充分地验证输入时接受超出缓冲区大小的数据。这就涉及到缓冲区溢出的问题,本手册将围绕这一问题展开讲解。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算