Postgres - защита конфиденциальных данных через NetApp
Текущая настройка - это один автономный сервер с монтированием диска в NetApp. Версия PostgreSQL: 9.4
Цель: данные должны быть защищены от доступа из других источников. Сценарий: один из администраторов Netapp монтирует LUN Postgres на другой сервер.
Одним из вариантов является локальное хранение данных, но тогда оно ограничено емкостью (и дорогостоящим). Второй вариант заключается в шифровании данных.
Поскольку сторонние производители генерируют данные, мы не можем дотронуться до схемы и добавить функцию шифрования в чувствительные поля - таблицы также слишком динамичны.
Каков наилучший (простой в реализации, наименее влияющий на производительность) вариант из предложенных стандартных вариантов?
Вы бы порекомендовали другие варианты, такие как: Safenet, Cybertec
Прочитав этот блог
Я склонен думать, что шифрование на уровне файловой системы может быть лучшим решением. Это?
1 ответ
Это на самом деле не техническая проблема, это юридическая проблема.
Решение. Введите администратора NetApp в ваш доверенный круг. Контракты с NDA и требованиями конфиденциальности, проверками и справками, страховкой.
Вы не можете защитить данные от своего технического персонала, потому что им нужен доступ к нему, например, для аварийного восстановления.
Тем не менее, вы можете уменьшить круг доверия с помощью технических мер. Для шифрования данных в покое зашифрованная файловая система, как правило, является лучшим решением - просто не теряйте ключи.