Postgres - защита конфиденциальных данных через NetApp - PullRequest
0 голосов
/ 01 мая 2018

Текущая настройка - это один автономный сервер с монтированием диска в NetApp. Версия PostgreSQL: 9.4

Цель: данные должны быть защищены от доступа из других источников. Сценарий: один из администраторов Netapp монтирует LUN Postgres на другой сервер.

Один вариант - хранить данные локально, но тогда это ограничено емкостью (и дорого) Второй вариант - зашифровать данные.

Так как сторонние источники генерируют данные, мы не можем коснуться схемы и добавить функцию шифрования для чувствительных полей - таблицы также слишком динамичны.

Какой наилучший (простой в реализации, наименее влияющий на производительность) вариант реализовать из предложенных стандартных вариантов ?

Вы бы порекомендовали другие варианты, такие как: сафенет , cybertec

Прочитав этот блог
Я склонен думать, что шифрование на уровне файловой системы может быть лучшим решением. Это так?

1 Ответ

0 голосов
/ 01 мая 2018

Это на самом деле не техническая проблема, это юридическая проблема.

Решение: введите администратора NetApp в ваш доверенный круг. Контракты с NDA и требованиями конфиденциальности, проверками и справками, страховкой.

Вы не можете защитить данные от своих технических сотрудников, потому что им нужен доступ к ним, например, аварийное восстановление.

Однако вы можете несколько сократить доверенный круг, используя технические меры. Для шифрования данных в состоянии покоя обычно лучше всего использовать зашифрованную файловую систему - просто не теряйте ключи.

...