Назад | Перейти на главную страницу

В состоянии покоя шифрование с помощью SAN?

Я хотел бы убедиться, что шифрование при хранении выполняется в одном месте и правильно. Если есть общее хранилище, то это скорее подходящее место, чем DAS.

В основном я хотел бы охватить случай восстановления дисков без ключей и ключей, которые потребуются при загрузке SAN (должно быть редким событием, чтобы не причинять боль, но также охватывать случай, когда кто-то украл весь комплект и кучи).

Чтобы подключиться к сети SAN, вам потребуется iSCSI (с учетными данными) или подключитесь к коммутатору FC.

Похоже, что это касается баз данных и NAS.

Что в этом хорошего или плохого?

Некоторые модели подсистем хранения поддерживают полное шифрование диска, что позволяет шифровать данные, когда они хранятся на дисках. Ключи шифрования хранятся либо на контроллерах подсистем, либо во внешнем центральном хранилище.

Те, с которыми я знаком, от IBM - серия DS5000 / DS8000. Контроллеры DS5000 хранят индивидуальные ключи безопасности для каждого диска - необходимо удалить весь контроллер и диски, чтобы получить доступ к данным. Вероятно, большинству компаний не стоит беспокоиться при анализе рисков.

Кроме того, архитектура DS8000 использует внешний сервер ключей для хранения всех ключей шифрования дисков. Эта модель дает то, о чем вы просите - вы можете настроить ее так, чтобы запрашивать пароль для разблокировки центрального главного хранилища ключей, но подсистемы хранения / ленточные библиотеки, которые его используют, могут аутентифицировать и получать доступ к своим ключам шифрования без вмешательства.

Вы можете узнать больше о технологии IBM Вот.

Мы выполнили несколько лабораторных реализаций цели iSCSI на базе Linux с ЛУКС / дм-крипта-зашифрованные диски с описанными вами возможностями - при запуске необходимо было предоставить ключ для разблокировки зашифрованного слота.

По сравнению с самошифрующийся дисковый подход Используемый несколькими поставщиками хранилищ (включая LSI и IBM, как указал MikeyB), он имеет преимущество в том, что данные шифруются перед их отправкой в ​​контроллер, что также покрывает возможные сценарии перехвата электромагнитного излучения. И он страдает очевидным недостатком: он самодельный и не обслуживается. Хранилище на базе Sun / Oracle Solaris теоретически допускает аналогичную настройку с использованием функций шифрования Zfs - стоит спросить там, поддерживается ли этот сценарий.

Физическая безопасность была бы намного проще чем шифрование всего SAN, не говоря уже о снижении производительности из-за постоянного шифрования (или о затратах на оборудование для чего-то, приближающегося к прозрачности при пропускной способности SAN).