Gunakan fitur Database Selalu Rahasia untuk memastikan keamanan data pada database Alibaba Cloud. Dengan mengaktifkan fitur ini di kluster PolarDB for PostgreSQL, Anda dapat mengenkripsi kolom data sensitif dalam tabel, sehingga data tersebut ditransmisikan, dihitung, dan disimpan sebagai ciphertext.
Informasi latar belakang
Seiring meningkatnya pengawasan terhadap keamanan data dan perlindungan informasi pribadi oleh otoritas, kemampuan keamanan data atomik tidak lagi memenuhi persyaratan regulasi. Untuk mematuhi standar nasional dan industri, Anda harus memastikan keamanan data sepanjang siklus hidupnya. Namun, pendekatan tradisional seperti pengerasan keamanan pihak ketiga dan enkripsi sisi klien memiliki kelemahan dalam hal biaya, restrukturisasi, dan optimasi performa. Sebagai solusi, fitur Database Selalu Rahasia dikembangkan dan telah mendapatkan pengakuan luas di industri. Fitur ini membantu menyelesaikan masalah keamanan data dalam berbagai skenario.
Apa itu fitur database selalu rahasia?
Fitur Database Selalu Rahasia dikembangkan oleh Database and Storage Lab dari Akademi DAMO Alibaba bersama tim database Alibaba Cloud. Fitur ini menggunakan teknologi canggih untuk meminimalkan risiko potensial akibat kesalahan manusia atau masalah manajemen platform. Fitur ini mencegah akses tidak sah ke data teks biasa oleh penyedia layanan aplikasi, melindungi terhadap kebocoran data di cloud, serta memastikan bahwa data tetap aman dari akses oleh pengembang dan personel operasi & pemeliharaan (O&M).

Fitur Database Selalu Rahasia menyediakan kemampuan komputasi rahasia, yang memungkinkan transaksi database, kueri, dan analitik dilakukan pada data ciphertext dalam lingkungan server yang tidak tepercaya setelah data dienkripsi di sisi pengguna (client side). Hal ini mencegah penyedia platform cloud, pengguna tidak sah, dan administrator database (DBA) mengakses data teks biasa Anda. Fitur ini memastikan bahwa data Anda tersedia tetapi tidak terlihat bagi semua pengguna database, melindungi terhadap ancaman eksternal dan internal, serta membantu memprivatisasi data cloud Anda.
Bagaimana Fitur Database Selalu Rahasia Memastikan Data Tidak Bocor di Cloud?
Anda mengenkripsi data di sisi klien menggunakan kunci Anda sendiri dan mengirimkannya ke database PolarDB for PostgreSQL. Personel PolarDB for PostgreSQL tidak memiliki akses ke kunci tersebut, sehingga data tidak dapat didekripsi atau diungkapkan ke lingkungan yang tidak tepercaya.
Bagaimana Fitur Database Selalu Rahasia Memastikan Operasi Database Dapat Dilakukan pada Data Ciphertext?
Sebelum operasi database dilakukan pada data ciphertext, klien menggunakan remote attestation untuk memverifikasi apakah server berjalan dalam Lingkungan Eksekusi Tepercaya (TEE) dan apakah kode yang berjalan di TEE dapat dipercaya. Jika kedua kondisi terpenuhi, klien mengirimkan kunci ke TEE secara end-to-end. Dengan cara ini, data ciphertext dan kunci diproses di TEE tanpa dapat diakses oleh pengguna eksternal.
Skenario
Fitur Database Selalu Rahasia dirancang untuk memberikan kerangka kerja dan produk database generasi berikutnya yang dilengkapi dengan kemampuan untuk memastikan kerahasiaan dan integritas data. Dibangun di atas desain dan arsitektur optimal, fitur ini menyediakan keamanan tingkat lanjut tanpa mengorbankan stabilitas, performa, dan efisiensi biaya sistem database.
Berikut adalah beberapa skenario di mana Anda dapat menggunakan fitur Database Selalu Rahasia untuk memastikan keamanan data.

O&M Platform: Skenario ini melibatkan perlindungan layanan database di lingkungan yang tidak tepercaya, seperti platform pihak ketiga, untuk memastikan keamanan data selama O&M. Pemilik data, seperti penyedia layanan aplikasi, ingin mencegah data mereka diakses oleh penyedia layanan database dan personel O&M yang tidak sah.
Contoh:
Jika database dipindahkan ke cloud, fitur Database Selalu Rahasia mencegah penyedia platform cloud dan personel O&M yang tidak sah mengakses data database.
Jika sistem database diterapkan pada server di pusat data untuk koneksi aplikasi, fitur Database Selalu Rahasia mencegah personel O&M yang tidak sah mengakses data database.
Kepatuhan Data Sensitif: Skenario ini melibatkan perlindungan layanan aplikasi di lingkungan yang tidak tepercaya, seperti platform pihak ketiga, untuk memastikan keamanan data pengguna yang sensitif. Pengguna ingin layanan aplikasi menyediakan kemampuan manajemen dan analisis data tanpa mengakses data pribadi teks biasa.
Contoh:
Jika perusahaan menggunakan layanan pihak ketiga untuk mengelola data komersial, fitur Database Selalu Rahasia mencegah rahasia dagang perusahaan diperoleh oleh penyedia layanan pihak ketiga.
Jika penyedia layanan pihak ketiga mengelola data rahasia, seperti Informasi Pengenal Pribadi (PII) dan informasi genetik, fitur Database Selalu Rahasia membantu memenuhi persyaratan kepatuhan untuk enkripsi ujung ke ujung.
Integrasi Data Multisumber: Skenario ini melibatkan analisis bersama data multisumber. Selama integrasi dan komputasi data multisumber, fitur Database Selalu Rahasia mencegah akses tidak sah ke data multisumber. Kunci enkripsi hanya tersedia bagi pemilik data. Jika data tertentu perlu dibagikan dengan pihak ketiga, fitur ini memungkinkan pemilik data berbagi data tanpa mengungkapkan kunci kepada pihak ketiga sambil memenuhi persyaratan kepatuhan.
Contoh:
Dalam skenario seperti pengendalian risiko bersama dan layanan lintas batas, persyaratan kepatuhan data yang ketat diberlakukan. Organisasi tidak dapat memperoleh data teks biasa satu sama lain.
Dalam skenario seperti pemasaran bersama, mitra juga merupakan pesaing. Hal ini membuat sulit untuk berbagi data teks biasa.
Tingkat keamanan yang disediakan oleh fitur database selalu rahasia

Dari sudut pandang keamanan, database cloud dapat mencegah ancaman keamanan pada tingkat berikut dalam urutan menaik:
Database reguler di cloud: Fitur ini digunakan bersama dengan layanan keamanan Alibaba Cloud untuk memblokir sebagian besar serangan eksternal. Namun, hubungan kepercayaan harus dibangun antara sistem operasi, perangkat lunak database, personel O&M Infrastructure as a Service (IaaS), dan pengguna database.
Database Selalu Rahasia (edisi dasar): Fitur ini direkomendasikan. Fitur ini digunakan bersama dengan modul kontrol akses selalu rahasia untuk mengontrol akses pengguna database ke data dalam database. Ini mencegah akses tidak sah dan memastikan bahwa data Anda tersedia tetapi tidak terlihat bagi semua pengguna database, termasuk DBA. Anda hanya perlu mempercayai sistem operasi, perangkat lunak database, dan personel O&M IaaS di kluster database Anda.
Database Selalu Rahasia (edisi ditingkatkan perangkat keras): Dibandingkan dengan edisi dasar, fitur ini menggunakan teknologi TEE untuk menjalankan fitur Database Selalu Rahasia (edisi dasar) di lingkungan TEE di mana semua ancaman keamanan eksternal diisolasi. Teknologi TEE mencakup Intel Software Guard Extensions (SGX), Intel Trust Domain Extensions (TDX), ARM TrustZone, AMD Secure Encrypted Virtualization (SEV), Hygon Commercial Security Version (CSV), dan kontainer rahasia. Anda hanya perlu mempercayai sistem operasi dan perangkat lunak database di kluster database Anda.
Semua tingkat keamanan fitur Database Selalu Rahasia memiliki fitur yang konsisten dan kemampuan kriptografi tingkat lanjut seperti enkripsi homomorfik.