以文本方式查看主題 - 安易免費財務軟件交流論壇 (http://www.gangyx.cn/bbs/index.asp) -- 電腦知識交流 (http://www.gangyx.cn/bbs/list.asp?boardid=11) ---- 介紹 Cloudflare 數據本地化套件 (http://www.gangyx.cn/bbs/dispbbs.asp?boardid=11&id=250141) |
-- 作者:藍色惆悵 -- 發布時間:2021/3/2 13:42:37 -- 介紹 Cloudflare 數據本地化套件 今天,我們很高興地宣布 Cloudflare 數據本地化套件,它可以幫助企業獲得Cloudflare 全球網絡的性能和安全優勢,同時也可以方便地設置關于數據存儲和保護位置的規則和控制。 數據本地化套件現在可以作為企業客戶的附加組件使用。 Cloudflare 的網絡是私有的,并且在設計上是兼容的。保護最終用戶的私隱是我們協助建立更美好互聯網使命的核心;我們從未出售關于我們網絡的客戶或最終用戶的個人數據。我們遵守 GDPR 等法律,并保持 ISO-27001 等認證。 今天,我們介紹一些可以讓我們的客戶在他們自己的應用程序中構建同樣的嚴格性的工具。在這篇文章中,我將解釋我們處理的不同類型的數據,以及數據本地化套件如何將這些數據保持在本地。 我們還將討論 Cloudflare 如何使構建符合數據局部性法則的應用程序成為可能,同時保持快速、安全和可伸縮。 為什么要將數據保存在本地? Cloudflare 的客戶越來越希望或面臨數據本地化的法律要求:他們希望控制處理數據的地理位置。我們的客戶處理的許多類別的數據(包括醫療保健、法律或財務數據)可能有義務指定在特定位置存儲或處理的數據。對數據本地化的偏好或要求在歐盟、印度和巴西等司法管轄區日益增長;隨著時間的推移,我們希望更多地方的更多客戶能夠將數據保存在本地。 盡管“數據局域性”聽起來很簡單,但我們與 Cloudflare 客戶的對話清楚地表明,他們在努力實現這一目標時面臨著許多獨特的挑戰。它們的互聯網資產上的信息將保持全球化——它們不希望把網站的訪問權限限制在地方管轄范圍內——但它們希望確保數據保持在本地。他們試圖弄清楚: 我要如何在我的全球網上業務構建本地化需求? 我如何確保未加密的交通只有本地可用? 我如何確保根據本地化義務處理個人數據? 我要如何確保我的應用程序僅存儲數據在特定的位置? Cloudflare 數據本地化套件試圖回答這些問題。 到目前為止,想要本地化數據的客戶必須選擇將其應用程序限制在一個數據中心或一個云提供商的區域內。這是一種脆弱的方法,充滿了性能、可靠性和安全性方面的挑戰。Cloudflare 正在創造一個新的范例:客戶應該能夠從我們的全球網絡中獲得性能和安全方面的好處,同時毫不費力地將數據保存在本地。 加密是隱私的支柱 在討論數據局部性之前,我們應該討論一下加密。沒有強加密就不可能有隱私; 否則,任何人都可能窺探客戶的數據,而不管數據存儲在哪里。 數據常被描述為“傳輸中”和“靜止中”。兩者都要加密,這一點至關重要!皞鬏斨小钡臄祿傅氖窃陔娋上移動的數據,無論是本地網絡還是公共互聯網!办o止”通常意味著存儲在某個磁盤上,無論是旋轉的 HDD 還是現代的 SSD。 在傳輸過程中,Cloudflare 可以強制終端用戶的所有通信使用現代 TLS ,并獲得可能的最高級別加密。我們還可以強制所有返回到客戶源服務器的通信總是加密的。我們所有邊緣和核心數據中心之間的通信總是加密的。 Cloudflare 對我們在靜止狀態下處理的所有數據進行加密,通常采用磁盤級加密。從邊緣網絡上的緩存文件,到核心數據中心數據庫中的配置狀態—每個字節在靜止時都被加密。 控制可訪問TLS私鑰的位置 考慮到加密的重要性,我們的客戶信任我們來保護的最敏感的數據之一是他們的加密密鑰,它使數據能夠被解密。Cloudflare 為客戶提供了兩種方法,以確保他們的私鑰只能在指定的位置訪問。 無密鑰 SSL 允許客戶存儲和管理他們自己的 SSL 秘鑰,以便在他們選擇的任何外部基礎設施上與 Cloudflare 一起使用?蛻艨梢詾槠涿荑存儲庫使用各種系統,包括硬件安全模塊(“ HSMs ”)、虛擬服務器和運行在客戶控制環境中的 Unix/Linux 和Windows 的硬件。Cloudflare 永遠無法使用無密鑰 SSL 訪問私鑰。 Geo 密鑰管理為客戶提供了詳細的控制,可以在哪些位置存儲密鑰。例如,客戶可以選擇流量檢查所需的私鑰,使其只能在位于歐盟的數據中心內訪問。 管理檢查 HTTPS 請求和響應的位置 為了部署我們的 WAF,或檢測惡意的機器人流量,Cloudflare 必須終止我們邊緣數據中心的 TLS,并檢查 HTTPS 請求和響應有效負載。 區域服務讓組織可以控制他們的流量在哪里檢查。啟用區域服務后,Cloudflare 的全球 Anycast 網絡會在離客戶端最近的位置接收流量,我們可以在那里提供 L3 和L4 DDoS 保護。不是在該數據中心的 HTTP 級別進行檢查,而是將該流量安全地傳輸到客戶選擇的區域內的 Cloudflare 數據中心,并在那里處理。 控制流量產生的日志和分析 除了使我們客戶的基礎設施和團隊更快、更安全、更可靠之外,我們還提供關于我們的服務功能以及客戶如何更好地利用這些服務的見解。我們收集關于通過邊緣數據中心的流量的元數據,并利用這些元數據來改善我們自己網絡的運行:例如,通過制定 WAF 規則來阻止最新的攻擊,或通過開發機器學習模型來檢測惡意機器人。我們還以日志和分析的形式向客戶提供這些數據。 這只需要在我們位于美國/歐盟的核心數據中心處理元數據的子集。該數據包含有關服務了多少請求、發送了多少數據、請求花了多長時間以及其他對網絡操作至關重要的信息。 有了邊緣日志交付,客戶可以直接從邊緣發送日志到他們選擇的合作伙伴—例如,他們首選區域的 Azure 存儲桶,或者運行在本地數據中心的 Splunk 實例。有了這個選項,客戶仍然可以在他們的首選區域獲得完整的日志,而不需要這些日志首先流經我們的美國或歐盟核心數據中心。 邊緣日志交付是在企業客戶的早期測試版今天-請訪問我們的產品頁面以獲取更多信息。 最終,我們的目標是讓客戶完全控制他們的元數據在哪里存儲,以及存儲多長時間。在接下來的一年里,我們計劃讓客戶能夠選擇存儲哪些字段、存儲多長時間以及在什么位置。 從頭開始構建位置感知應用程序 到目前為止,我們已經討論了 Cloudflare 的產品如何為我們的客戶提供全球性能和安全解決方案,同時將他們現有的密鑰、應用程序數據和元數據保存在本地。 但我們知道,客戶也在努力使用現有的傳統云系統來管理他們的數據局部性需求,F有的平臺可能允許將代碼或數據部署到特定的區域,但是在每個區域中擁有應用程序的副本,并在每個區域中管理狀態,在最好的情況下是具有挑戰性的(在最壞的情況下是不可能的)。 無服務器的終極承諾是允許任何開發人員說“我不在乎我的代碼在哪里運行,只要讓它伸縮就行了!绷硪粋承諾將越來越需要是“我確實關心我的代碼在哪里運行,我需要更多的控制來滿足我的合規部門! Cloudflare 的工作人員可以讓你在兩個世界的最好的,即時擴展,遍布全球100多個國家的位置,和粒度選擇您所需要的。 我們宣布了一個重大的改進,讓客戶可以控制他們的應用程序存儲數據的位置: Workers 耐用對象將支持管轄權限制。持久對象為運行在 Cloudflare 工作者平臺上的無服務器應用程序提供全局一致的狀態和協調。權限限制將使用戶能夠確保他們的持久對象不會存儲數據或在給定權限之外運行——這使得構建集全局性能和本地遵從性于一體的應用程序變得非常簡單。有了持久對象的自動遷移,適應新規則就像向一組持久對象添加一個標記一樣簡單。 長期建設 數據本地化領域在不斷發展。自從我們開始開發數據本地化套件以來,歐洲數據保護委員會( European Data Protection Board )就發布了關于歐盟和美國之間如何傳輸數據的新指南--我們知道這只是一個開始,隨著時間的推移,更多的地區和行業將會有數據本地化的需求。 在 Cloudflare,我們始終掌握數據保護方面的最新發展,因此我們的客戶不必這樣做。數據本地化套件為我們的客戶提供工具,在數據存儲和保護的邊緣設置規則和控制,同時利用我們的全球網絡。 要了解更多信息,請訪問我們cloudflare官網(www.cloudflare.com)。 |