SafeNet опубликовала наиболее эффективные подходы шифрования данных на AWS

SafeNet опубликовала наиболее эффективные подходы шифрования данных на AWS

Компания SafeNet, хранящихся на платформе Amazon Web Services (AWS). Современные компании всё чаще прибегают к гибким облачным сервисам с оплатой по факту потребления, таким как AWS, для запуска критически важных приложений и хранения корпоративных данных, однако процесс перехода к облаку сдерживается имеющимися у компаний опасениями относительно сохранности уязвимых данных и соблюдения требований законодательства к хранению персональных данных.

В своей электронной книге 6 Ways to Enhance Security in AWS SafeNet объясняет, каким образом компании смогут обеспечить соблюдение законодательства и показать безопасность уязвимых данных.

Компания SafeNet, передовой технологический партнёр AWS, рекомендует следующие шесть решений для повышения безопасности данных, хранящихся в облаке:

  • Корни доверия или мастер-ключи (Roots of Trust) – неважно, используются ли они для защиты ключей шифрования или для аутентификации устройств, корни доверия (или мастер-ключи) являются компонентами, которым, по определению, доверяет система при осуществлении одной или нескольких критических для безопасности функций и которые используются как на виртуальных устройствах обеспечения безопасности, так и на защищенных от взлома аппаратных устройствах. В сервисе AWS CloudHSM в качестве корня доверия используются устойчивые к взлому аппаратные модули безопасности  Luna® SA. В результате заказчики получают в свое единоличное пользование устройства, находящиеся в облаке AWS и полностью покрывающие их потребности в шифрованном хранении данных. Модули Luna отвечают требованиям многих международных стандартов в области обеспечения безопасности и могут использоваться с самыми различными протоколами шифрования. Всё это позволяет организациям подтвердить соответствие строгим стандартам в отношении обработки и хранения данных.
  • Централизованное управление ключами шифрования – решение SafeNet Virtual KeySecure for AWS Marketplace позволяет организациям оперативно развертывать централизованные системы управления ключами в кластеризованных конфигурациях с высокой отказоустойчивостью, используя для этого защищенное виртуальное устройство безопасности, запущенное в облаке AWS. Это решение позволяет в безопасном режиме хранить ключи шифрования и управлять политиками шифрования для рабочих нагрузок AWS EC2, и гарантирует компаниям полный и постоянный контроль над их ключами шифрования. Платформа SafeNet Crypto Managementнасчитывает самое большое в отрасли число партнёров по интеграции. Доступность этого решения на AWS расширяет его возможности и позволяет еще большему числу заказчиков воспользоваться этим решением для управления ключами шифрования в своей организации.
  • Шифрование и аутентификация перед начальной загрузкой для EC2 и EBS – решение SafeNet ProtectV™ for AWS Marketplace позволяет осуществлять полное шифрование экземпляров виртуальных машин и прикрепленных к ним томов хранения данных, гарантируя полную изоляцию данных и разделение задач. Решение помогает унифицировать процессы шифрования и контроля в виртуализированных и облачных окружениях, позволяет повысить безопасность и обеспечить соблюдение законодательных требований относительно хранения конфиденциальных данных на экземплярах AWS EC2. Кроме того, решение ProtectV™ гарантирует, что запуск экземпляров виртуальных машин может быть осуществлен только после успешного прохождения аутентификации перед начальной загрузкой, то есть, только владельцем виртуальной машины. 
  • Шифрование объектов на стороне клиента для Amazon S3 – при интеграции с AWS SDK решение SafeNet ProtectApp обеспечивает заказчикам возможность контролируемого клиентского шифрования объектов, хранящихся на сервисе Amazon Simple Storage Service (S3). ProtectApp выступает в роли клиента шифрования, который предоставляет входные ключи для шифрования объектов перед их загрузкой в хранилище, в результате чего неавторизованные пользователи не смогут прочитать данные, как и поставщик услуг облачных вычислений не сможет получить доступ к данным приложения.
  • Шифрование данных в СХД для AWS Storage Gateway – решение StorageSecure представляет собой сетевое устройство шифрования, предлагающее оптимальную защиту данных, хранящихся в физических, виртуальных или облачных средах хранения данных. Это прозрачное решение, которое позволяет организациям сохранять полный контроль над доступом к данным путём подключения локально установленного программного устройства к AWS S3, в результате чего обеспечивается комплексная защищенная интеграция локальных окружений для хранения данных в окружении (или в среде)  AWS. Устройство AWS Storage Gatewayустанавливается на территории заказчика и подключается к сервису StorageSecure посредством протокола iSCSI.
  • Шифрование файлов для экземпляров EC2 и S3 – решение SafeNet ProtectFile обеспечивает автоматизированное шифрование на уровне файлов для защиты неструктурированных данных, находящихся на сетевых накопителях и на файловых серверах. Решение ProtectFile устанавливается вместе с SafeNet KeySecure и позволяет осуществлять шифрование неструктурированных файлов, содержащих конфиденциальные данные, в том числе текстовые документы, таблицы, растровые изображения и векторную графику. В этом комплексном решении предусмотрены политики шифрования и политики управления доступом для защиты указанных папок и файлов с помощью шифрования, ориентированного на работу с данными.

Google Chrome не спасает от слежки даже без cookies

Эпоха, когда приватность в браузере сводилась к вопросу «включены ли cookies», окончательно ушла в прошлое. Новый технический разбор проблем конфиденциальности в Google Chrome показывает: современные методы отслеживания стали намного продуманнее.

Теперь сайтам уже не обязательно полагаться только на cookies, они могут собирать цифровой отпечаток пользователя с помощью разных трюков с хранилищами браузера и даже утечек через HTTP-заголовки.

Цифровой отпечаток — это способ собрать множество мелких технических особенностей браузера и устройства, а затем сложить их в довольно уникальный профиль.

Даже если пользователь очистит cookies, такой «отпечаток» нередко всё равно остаётся устойчивым и позволяет распознать юзера повторно.

Как отмечается в материале, исследование 2025 года показало, что canvas fingerprinting использовался на 12,7% из 20 тысяч самых популярных сайтов, попавших в выборку. Это уже вполне рабочая и распространённая практика, а не редкий эксперимент для узкого круга специалистов.

У Chrome, конечно, есть определённые попытки сократить объём пассивно собираемых данных. Например, браузер ограничил часть информации в классической строке User-Agent и перенёс больше сведений в механизм User-Agent Client Hints. Но полностью проблема от этого не исчезла. Сайты по-прежнему могут запрашивать у браузера подробные сведения через navigator.userAgentData.getHighEntropyValues().

В результате им доступны такие детали, как архитектура устройства, разрядность, версия платформы и полная версия браузера, а всё это отлично усиливает точность цифрового отпечатка.

Отдельная история — сигналы, которые приходят из графических и мультимедийных API. Самыми полезными для отслеживания остаются canvas, WebGL и audio processing. Всё дело в том, что разные устройства и системы чуть-чуть по-разному рисуют изображения и обрабатывают звук. Для обычного пользователя эти различия незаметны, но они помогают отличить один компьютер от другого.

И это ещё не всё. Угрозы для приватности скрываются не только в JavaScript API. Даже HTTP-заголовки могут выдавать лишнюю информацию или помогать отслеживать пользователя между визитами. В качестве примера в материале приводится уязвимость CVE-2025-4664 в Chrome: она была связана с обработкой заголовка Link и позволяла навязать слишком мягкую политику referrer, из-за чего в межсайтовых запросах могли утекать полные строки запросов. А это уже потенциальный путь к раскрытию токенов. Позже Google закрыла проблему в Chrome 136.

Отдельно авторы материала напоминают и о больших переменах в политике Google по cookies. Долгий план по отказу от сторонних «печенек» в Chrome фактически был свёрнут ещё в июле 2024 года, а более широкий проект Privacy Sandbox затем вообще прекратили развивать в 2025 году на фоне слабого принятия рынком и критики со стороны экосистемы.

RSS: Новости на портале Anti-Malware.ru