SafeNet опубликовала наиболее эффективные подходы шифрования данных на AWS

SafeNet опубликовала наиболее эффективные подходы шифрования данных на AWS

Компания SafeNet, хранящихся на платформе Amazon Web Services (AWS). Современные компании всё чаще прибегают к гибким облачным сервисам с оплатой по факту потребления, таким как AWS, для запуска критически важных приложений и хранения корпоративных данных, однако процесс перехода к облаку сдерживается имеющимися у компаний опасениями относительно сохранности уязвимых данных и соблюдения требований законодательства к хранению персональных данных.

В своей электронной книге 6 Ways to Enhance Security in AWS SafeNet объясняет, каким образом компании смогут обеспечить соблюдение законодательства и показать безопасность уязвимых данных.

Компания SafeNet, передовой технологический партнёр AWS, рекомендует следующие шесть решений для повышения безопасности данных, хранящихся в облаке:

  • Корни доверия или мастер-ключи (Roots of Trust) – неважно, используются ли они для защиты ключей шифрования или для аутентификации устройств, корни доверия (или мастер-ключи) являются компонентами, которым, по определению, доверяет система при осуществлении одной или нескольких критических для безопасности функций и которые используются как на виртуальных устройствах обеспечения безопасности, так и на защищенных от взлома аппаратных устройствах. В сервисе AWS CloudHSM в качестве корня доверия используются устойчивые к взлому аппаратные модули безопасности  Luna® SA. В результате заказчики получают в свое единоличное пользование устройства, находящиеся в облаке AWS и полностью покрывающие их потребности в шифрованном хранении данных. Модули Luna отвечают требованиям многих международных стандартов в области обеспечения безопасности и могут использоваться с самыми различными протоколами шифрования. Всё это позволяет организациям подтвердить соответствие строгим стандартам в отношении обработки и хранения данных.
  • Централизованное управление ключами шифрования – решение SafeNet Virtual KeySecure for AWS Marketplace позволяет организациям оперативно развертывать централизованные системы управления ключами в кластеризованных конфигурациях с высокой отказоустойчивостью, используя для этого защищенное виртуальное устройство безопасности, запущенное в облаке AWS. Это решение позволяет в безопасном режиме хранить ключи шифрования и управлять политиками шифрования для рабочих нагрузок AWS EC2, и гарантирует компаниям полный и постоянный контроль над их ключами шифрования. Платформа SafeNet Crypto Managementнасчитывает самое большое в отрасли число партнёров по интеграции. Доступность этого решения на AWS расширяет его возможности и позволяет еще большему числу заказчиков воспользоваться этим решением для управления ключами шифрования в своей организации.
  • Шифрование и аутентификация перед начальной загрузкой для EC2 и EBS – решение SafeNet ProtectV™ for AWS Marketplace позволяет осуществлять полное шифрование экземпляров виртуальных машин и прикрепленных к ним томов хранения данных, гарантируя полную изоляцию данных и разделение задач. Решение помогает унифицировать процессы шифрования и контроля в виртуализированных и облачных окружениях, позволяет повысить безопасность и обеспечить соблюдение законодательных требований относительно хранения конфиденциальных данных на экземплярах AWS EC2. Кроме того, решение ProtectV™ гарантирует, что запуск экземпляров виртуальных машин может быть осуществлен только после успешного прохождения аутентификации перед начальной загрузкой, то есть, только владельцем виртуальной машины. 
  • Шифрование объектов на стороне клиента для Amazon S3 – при интеграции с AWS SDK решение SafeNet ProtectApp обеспечивает заказчикам возможность контролируемого клиентского шифрования объектов, хранящихся на сервисе Amazon Simple Storage Service (S3). ProtectApp выступает в роли клиента шифрования, который предоставляет входные ключи для шифрования объектов перед их загрузкой в хранилище, в результате чего неавторизованные пользователи не смогут прочитать данные, как и поставщик услуг облачных вычислений не сможет получить доступ к данным приложения.
  • Шифрование данных в СХД для AWS Storage Gateway – решение StorageSecure представляет собой сетевое устройство шифрования, предлагающее оптимальную защиту данных, хранящихся в физических, виртуальных или облачных средах хранения данных. Это прозрачное решение, которое позволяет организациям сохранять полный контроль над доступом к данным путём подключения локально установленного программного устройства к AWS S3, в результате чего обеспечивается комплексная защищенная интеграция локальных окружений для хранения данных в окружении (или в среде)  AWS. Устройство AWS Storage Gatewayустанавливается на территории заказчика и подключается к сервису StorageSecure посредством протокола iSCSI.
  • Шифрование файлов для экземпляров EC2 и S3 – решение SafeNet ProtectFile обеспечивает автоматизированное шифрование на уровне файлов для защиты неструктурированных данных, находящихся на сетевых накопителях и на файловых серверах. Решение ProtectFile устанавливается вместе с SafeNet KeySecure и позволяет осуществлять шифрование неструктурированных файлов, содержащих конфиденциальные данные, в том числе текстовые документы, таблицы, растровые изображения и векторную графику. В этом комплексном решении предусмотрены политики шифрования и политики управления доступом для защиты указанных папок и файлов с помощью шифрования, ориентированного на работу с данными.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Reddit без спросу обкатали психологическое воздействие с помощью ИИ

Модераторы подфорума Change My View («Измени мое мнение», CMV) в Reddit направили жалобу в Цюрихский университет: группа исследователей тайно провела эксперимент с ИИ, в котором невольно приняло участие все сообщество.

ИИ-модель два месяца вбрасывала провокационные комментарии в ветку; ученые таким образом проверяли ее умение убеждать. По окончании эксперимента они соблаговолили поставить модераторов в известность и сознались в нарушении правил CMV (там запрещено использовать боты и ИИ).

Для публикации реплик исследователи создали ряд вымышленных персонажей — жертв насилия, консультантов-психологов, противников сектантства и протестных движений. Некоторые фейковые аккаунты админы Reddit выловили и забанили за нарушение пользовательского соглашения.

Сами исследователи, по их словам, комментарии не постили, только вручную проверяли каждую реплику ИИ на предмет потенциально вредного контента. Для персонализации реплик другая ИИ-модель собирала в Reddit пользовательские данные, такие как пол, возраст, этническая принадлежность, местоположение, политические взгляды.

Согласия «подопытных кроликов» при этом никто не спрашивал — для чистоты эксперимента.

Получив разъяснительное письмо, модераторы CMV направили в университет официальную жалобу, предложив публично извиниться за неэтичное поведение исследователей и отказаться от публикации результатов эксперимента.

В ответ на претензии представитель вуза заявил, что научному руководителю ИИ-проекта объявлен выговор. Также будут приняты меры, чтобы подобного не повторилось, но отменять публикацию никто не собирается: результаты проделанной работы важны для науки, а вред от эксперимента минимален.

И претензии, и реакция учебного заведения были опубликованы в CMV. Пользователи до сих пор комментируют этот пост, высказывая свое возмущение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru