企业级SaaS常用的三种加密方式

区别于传统软件的一个显著特点是,SaaS强调的是一种共享方式的软件应用程序,这种共享即包括用户之间的共享,也包括用户和SaaS企业之间的“共享”。由于法律和商业道德的约束,为你服务的企业可能永远不会偷看你的数据,但你仍然需要知道,你的数据是怎么被加密的。

很多综合SaaS和PaaS功能的文件存储和备份应用程序中都会为用户提供一个客户端的应用程序。这样的程序会在你发送数据至外部服务器(可能是你自己的,也可能是别人的)之前加密你的数据。并且会给你生成一个秘钥,只有你自己知道并自行管理的秘钥。

数据备份公司多备份在这方面的做法可以作为一个例子:数据从客户端接入数据后,立即进行AES256加密,加密后的数据分布在云存储中,而加密用的密钥则是在安装过程中,由客户端产生并由用户自己保存下来。

第二种方式是使用你自己的软件在发送至互联网之前进行本地加密。但由于这种加密方式需要针对不同的文件或软件做不同的应用,所以管理难度很大,导致具体的应用范围很小。

第三种方式则是使用某种基于网络的加密代理。当企业不完全信任他们供应商时,大多会转而寻求这种解决方案。有专家指出:被置于网络上的代理模式,如同一个网络网关一样运行。当用户访问SaaS网站时,他们通过代理重定向。该代理依赖于SaaS应用程序和拦截网页关键组成域的深厚知识。在发送至供应商之前,加密位于这些域的敏感数据,而在发送回用户前,将其解密。

对于用户来说,看上去就如同访问服务,只要他们在网络上使用代理。但是,如果他们试图通过直接连接至SaaS应用程序访问客户账户号码,他们所看到 的一切将是加密数据。对于不提供如你所需细粒度的访问控制服务,你可以对用户屏蔽数据并获得超过应用程序内部控制的安全性。此外,你可以在云计算中技术上 托管代理本身以支持远程访问。

作为云计算领域最重要的落地应用,SaaS(软件即服务)提供了最低程度的洞察力和控制力。SaaS安全涉及非常多的内容,其中包括身份管理、内部安全设置和角色管理、事件响应、审计规划等等,对于SaaS本身的加密也已经成为一种必备因素,所以不管是企业还是个人用户,但是你的第一个尝试应该是找一个你所信任的供应商,并基于自己的实际情况。

本文作者:程小微

来源:51CTO

时间: 2024-09-22 03:22:27

企业级SaaS常用的三种加密方式的相关文章

无线路由器的三种加密方式

  无线路由器主要提供了三种无线安全类型:WPA-PSK/WPA2-PSK.WPA/WPA2 以及WEP.不同的安全类型下,安全设置项不同. 1. WPA-PSK/WPA2-PSK WPA-PSK/WPA2-PSK安全类型其实是WPA/WPA2的一种简化版本,它是基于共享密钥的WPA模式,安全性很高,设置也比较简单,适合普通家庭用户和小型企业使用.其具体设置项见下图所示: 认证类型: 该项用来选择系统采用的安全模式,即自动.WPA-PSK.WPA2-PSK. 自动:若选择该项,路由器会根据主机请

分布式锁的三种实现方式

分布式锁大有用途,比如用在减库存操作.流水号生成,分布式计数器等.分布式锁服务在大家的项目中或许用的不多,因为大家都把排他放在数据库那一层来挡.当大量的行锁.表锁.事务充斥着数据库的时候.一般web应用很多的瓶颈都在数据库上,这里给大家介绍的是减轻数据库锁负担的方案--分布式锁服务.本文介绍分布式锁常用的三种实现方式.   一.zookeeper 1.实现原理: 基于zookeeper瞬时有序节点实现的分布式锁,其主要逻辑如下(该图来自于IBM网站).大致思想即为:每个客户端对某个功能加锁时,在

Mysql 5.7.19三种安装方式手册

Mysql 5.7.19三种安装方式手册 ** 环境准备 操作系统:CentOS 软件:MySQL-5.7.19 ** ** 一.RPM 方式安装 进入官方网站:https://www.mysql.com 注册账号 downloads 选择MySQL Community Edition (GPL)>>Community (GPL) Downloads >>MySQL Community Server (GPL)>>download 操作系统:Red Hat Enterp

php实现递归的三种基本方式_php技巧

递归函数是我们常用到的一类函数,最基本的特点是函数自身调用自身,但必须在调用自身前有条件判断,否则无限无限调用下去.实现递归函数可以采取什么方式呢?本文列出了三种基本方式.理解其原来需要一定的基础知识水品,包括对全局变量,引用,静态变量的理解,也需对他们的作用范围有所理解.递归函数也是解决无限级分类的一个很好地技巧.如果对无限级分类感兴趣,请参照php利用递归函数实现无限级分类.我习惯套用通俗的话解释复杂的道理,您确实不明白请参见手册. 利用引用做参数 先不管引用做不做参数,必须先明白引用到底是

搜索引擎常用的三种网站排序算法

搜索引擎如何对互联网上那么多的网站进行合适的排名?想必做站长的都想知道这一点,这是通过一套非常繁琐复杂的算法计算出来的,具体的算法想必没有几个人知道,但是最常用的三种算法还是需要大家去了解一下的. 1.词频位置加权排序算法:顾名思义是说从整个网站上的文字的位置上与出现的次数进行排序,先来说一下位置,不同的网站关键词在内容里出现与在标题里面出现时差别非常大的,搜索引擎认为标题能表现出一个网站是干什么的,如果标题里面出现了关键词要远比文章里面出现关键词重要的多的多.这就是现在大家都知道一个网站的标题

Excel表格中常用的三种数据转置的方法

  Excel表格中常用的三种数据转置的方法          如下图所示,需要将A2:B9的内容,转变为D列的样子. 思考一下,有几种方法能实现呢? 这个题目乍一看是有点难度的高大上,是不是啊? 1.VBA代码法 按Ctrl+F11,打开VBE编辑器,在代码窗口中写上以下代码: Sub run() For i = 1 To 8 Cells(2 + (i - 1) * 2, 4) = Cells(i + 1, 1) Cells(3 + (i - 1) * 2, 4) = Cells(i + 1,

Linq to Sql : 三种事务处理方式

原文:Linq to Sql : 三种事务处理方式     Linq to SQL支持三种事务处理模型:显式本地事务.显式可分发事务.隐式事务.(from  MSDN: 事务 (LINQ to SQL)).MSDN中描述得相对比较粗狂,下面就结合实例来对此进行阐述. 0. 测试环境 OS Windows Server 2008 Enterprise + sp1 IDE Visual Studio 2008, .net framework 3.5 + SP1 DB SQL Server 2000

IIS下PHP的三种配置方式对比_php技巧

在Windows IIS 6.0下配置PHP,通常有CGI.ISAPI和FastCGI三种配置方式,这三种模式都可以在IIS 6.0下成功运行,下面我就讲一下这三种方式配置的区别和性能上的差异.   1.CGI(通用网关接口/Common Gateway Interface)一般是可执行程序,例如EXE文件,和WEB服务器各自占据着不同的进程,而且一般一个CGI程序只能处理一个用户请求.这样,当用户请求数量非常多时,会大量占用系统的资源,如内存.CPU时间等,造成效能低下.   2.ISAPI(

java代码中init method和destroy method的三种使用方式

在Java的实际开发过程中,我们可能常常需要使用到init method和destroy method,比如初始化一个对象(bean)后立即初始化(加载)一些数据,在销毁一个对象之前进行垃圾回收等等. 周末对这两个方法进行了一点学习和整理,倒也不是专门为了这两个方法,而是在巩固spring相关知识的时候提到了,然后感觉自己并不是很熟悉这个,便好好的了解一下. 根据特意的去了解后,发现实际上可以有三种方式来实现init method和destroy method. 要用这两个方法,自然先要知道这两