Postgres - защита конфиденциальных данных через NetApp

Текущая настройка - это один автономный сервер с монтированием диска в NetApp. Версия PostgreSQL: 9.4

Цель: данные должны быть защищены от доступа из других источников. Сценарий: один из администраторов Netapp монтирует LUN Postgres на другой сервер.

Одним из вариантов является локальное хранение данных, но тогда оно ограничено емкостью (и дорогостоящим). Второй вариант заключается в шифровании данных.

Поскольку сторонние производители генерируют данные, мы не можем дотронуться до схемы и добавить функцию шифрования в чувствительные поля - таблицы также слишком динамичны.

Каков наилучший (простой в реализации, наименее влияющий на производительность) вариант из предложенных стандартных вариантов?

Вы бы порекомендовали другие варианты, такие как: Safenet, Cybertec

Прочитав этот блог
Я склонен думать, что шифрование на уровне файловой системы может быть лучшим решением. Это?

1 ответ

Это на самом деле не техническая проблема, это юридическая проблема.

Решение. Введите администратора NetApp в ваш доверенный круг. Контракты с NDA и требованиями конфиденциальности, проверками и справками, страховкой.

Вы не можете защитить данные от своего технического персонала, потому что им нужен доступ к нему, например, для аварийного восстановления.

Тем не менее, вы можете уменьшить круг доверия с помощью технических мер. Для шифрования данных в покое зашифрованная файловая система, как правило, является лучшим решением - просто не теряйте ключи.

Другие вопросы по тегам