Vitória Spectre Laptop com HP e The Register
O Google lançou uma migalha de tranquilidade para as pessoas com problemas de segurança nublados adicionando criptografia do lado do servidor automático para Google Cloud Storage.
A medida de segurança gratuito foi anunciado pelo Google nesta quinta-feira e girou como uma forma de "fazer proteger os seus dados o mais simples possível", de acordo com um post no blog da empresa.
A mudança significa que os dados serão mantidos na memória RAM e criptografada via AES-128 em cima de enviar para o serviço antes de serem gravados em disco.
"Não há nenhuma instalação ou configuração necessária, não há necessidade de modificar a forma de acessar o serviço e sem impacto no desempenho visível", a empresa escreveu. "Os dados são automaticamente e de forma transparente descriptografado quando lido por um usuário autorizado."
Os dados e metadados de cada objeto Cloud Storage serão criptografados com uma chave única AES-128, ea chave por objeto é criptografado com uma chave mais associada com o proprietário. Essas teclas são, então, codificados por uma rodada conjunto de chaves mestras.
"Esse recurso adiciona a funcionalidade de encriptação padrão já fornecido pelo Discos persistentes e discos de trabalho que vêm com o Google Compute Engine. Juntos, isso significa que todos os dados gravados para o armazenamento estruturado sobre a plataforma de nuvem do Google agora é criptografado automaticamente, sem nenhum esforço adicional exigido por desenvolvedores, "Google escreveu.
Com a implementação de criptografia automática, o Google assumiu a liderança na nuvem rival Microsoft, que não oferece esse serviço. Informações podem ser criptografados em repouso e em trânsito no Azure, mas isso precisa ser feito de forma proativa pelo administrador.
Tal como acontece com a maioria dos eventos na nuvem, o Google está seguindo Bezos e gigantesca divisão de serviços da Amazon Web Co, que deu admins uma opção para a criptografia do lado do servidor automático de dados S3 volta em 2011 . A diferença é que na Amazônia administradores devem selecionar a criptografia no cabeçalho HTTP de seu objeto PUT
pedido, enquanto Google criptografa tudo por padrão.
Um relatório do Instituto Nacional de Ciência e Tecnologia (NIST) a partir de 2012 estima-se que AES-128 deve ser seguro até 2031, por isso a falta de criptografia de 256 não deve ser demasiado de um motivo de preocupação.
No entanto, todas as apostas estão fora, se alguém finalmente consegue um computador quântico de trabalho em grande escala com um número significativo de qubits, que deve ter glamour suficiente para rasgar AES dados criptografados em segundos.
Talvez ciente desta ameaça um pouco improvável, o Google ficou preso com a NASA em maio para uma investigação conjunta US $ 15 milhões em um sistema de Quantum-ish da empresa controversas D-Wave Systems. Se o Google está envolvido publicamente, então é certo que as agências de inteligência de todo o mundo têm sido brincando com artes quantum-como há anos, e por isso se a sua organização tem dados de missão crítica, que absolutamente não pode em qualquer circunstância ser visto por ninguém , então você deve "procurar em" e procure um técnico no local, de preferência com um espaço de ar entre ele ea Internet pública. ®
via Alimentar (Feed)
Nenhum comentário:
Postar um comentário