Cloudflare数据本地化套件

2020-12-07 23:10:50

今天,我们很高兴地宣布推出Cloudflare数据本地化套件,该套件可帮助企业获得Cloudflare全球网络的性能和安全优势,同时使在数据存储和保护位置的边缘设置规则和控制变得容易。

Cloudflare的网络是私有网络,设计合理。保护最终用户的隐私是我们帮助建立更好的Internet的使命的核心;我们从未出售过有关网络客户或最终用户的个人数据。我们遵守GDPR等法律,并保持ISO-27001等认证。

今天,我们发布了一些工具,这些工具使我们的客户可以轻松地在自己的应用程序中构建同样严格的标准。在这篇文章中,我将解释我们处理的不同类型的数据,以及数据本地化套件如何将这些数据保持在本地。

我们还将讨论Cloudflare如何使构建符合数据本地性法律而又保持快速,安全和可扩展的应用程序成为可能。

Cloudflare的客户对数据本地化的需求日益增加或面临法律要求:他们希望控制处理数据的地理位置。客户处理的许多类别的数据(包括医疗保健,法律或财务数据)可能要承担义务,这些义务指定在特定位置存储或处理的数据。在欧盟,印度和巴西等司法管辖区,数据本地化的偏好或要求在不断提高。随着时间的流逝,我们希望更多地方的更多客户将数据保存在本地。

尽管“数据局部性”听起来像是一个简单的概念,但是我们与Cloudflare客户的对话清楚表明,他们在朝着这一目标迈进时面临着许多独特的挑战。他们的Internet资产上的信息可用性将保持全球性-他们不想将访问其网站的权限限制在当地管辖范围内-但他们希望确保数据始终位于本地。他们试图通过各种方式找出:

到目前为止,想要本地化数据的客户必须选择将其应用程序限制为一个数据中心或一个云提供商的区域。这是一种脆弱的方法,充满了性能,可靠性和安全性挑战。 Cloudflare正在创建一个新的范例:客户应该能够获得我们全球网络的性能和安全优势,同时毫不费力地将其数据保留在本地。

在进入数据局部性之前,我们应该讨论加密。没有强有力的加密,隐私是不可能的。否则,任何人都可以窥探您的客户数据,无论存储在何处。

数据通常被描述为“正在传输”和“静止”。加密两者都是至关重要的。传输中的数据指的是数据,无论是本地网络还是公共Internet,都在网络上四处移动。 "休息"通常是指存储在磁盘上的某个位置,无论是旋转的HDD还是现代的SSD。

在传输过程中,Cloudflare可以强制所有流向最终用户的流量都使用现代TLS,并获得最高级别的加密。我们还可以强制所有流量流回客户。原始服务器始终是加密的。我们所有边缘和核心数据中心之间的通信始终是加密的。

Cloudflare通常使用磁盘级加密来加密我们静态处理的所有数据。从边缘网络上的缓存文件到核心数据中心的数据库中的配置状态,每个字节都会被加密。

考虑到加密的重要性,我们的客户信任我们保护的最敏感数据之一就是他们的加密密钥,这些密钥使数据能够被解密。 Cloudflare为客户提供了两种方式来确保其私钥只能在他们指定的位置访问。

无密钥SSL允许客户在自己选择的任何外部基础架构上存储和管理自己的SSL私钥,以便与Cloudflare一起使用。客户可以为其密钥库使用各种系统,包括硬件安全模块(“ HSM”),虚拟服务器以及运行在客户控制的环境中的运行Unix / Linux和Windows的硬件。 Cloudflare永远无法使用无密钥SSL访问私钥。

Geo Key Manager使客户可以精确控制应在哪些位置存储其密钥。例如,客户可以选择仅可在位于欧盟的数据中心内部访问检查流量所需的私钥。

为了部署我们的WAF或检测恶意机器人流量,Cloudflare必须在我们的边缘数据中心终止TLS,并检查HTTPS请求和响应有效负载。

区域服务使组织可以控制对其流量进行检查的位置。启用区域服务后,流量将被吸引到Cloudflare的全球Anycast网络中最靠近客户端的位置,我们可以在其中提供L3和L4 DDoS保护。无需在该数据中心的HTTP级别对其进行检查,而是可以安全地将该流量传输到客户选择并在该区域内处理的Cloudflare数据中心。

除了让我们的客户基础架构和团队更快,更安全,更可靠,我们还提供有关我们的服务功能以及客户如何更好地利用它们的见解。我们收集有关流经边缘数据中心的流量的元数据,并使用它来改善我们自己的网络的运行:例如,通过制定WAF规则来阻止最新的攻击,或通过开发机器学习模型来检测恶意机器人。我们还以日志和分析的形式将这些数据提供给客户。

这仅需要在美国/欧盟的核心数据中心中处理元数据的子集。此数据包含有关服务了多少个请求,发送了多少数据,花费了多长时间的信息,以及其他对于我们的网络运营至关重要的信息。

借助Edge Log Delivery,客户可以将日志直接从边缘发送到所选的合作伙伴-例如,首选区域中的Azure存储桶,或在本地数据中心中运行的Splunk实例。使用此选项,客户仍可以在首选区域中获得完整的日志,而无需先将这些日志流经我们的美国或欧盟核心数据中心。

Edge Log Delivery今天是面向企业客户的早期测试版-请访问我们的产品页面以获取更多信息。

最终,我们致力于向客户提供对其元数据的存储位置以及存储时间的完全控制。在接下来的一年,我们计划允许客户能够准确选择存储哪些字段,存储多长时间以及存储在哪个位置。

到目前为止,我们已经讨论了Cloudflare的产品如何在为客户提供全球性能和安全性解决方案的同时,将他们现有的密钥,应用程序数据和元数据保留在本地。

但是我们知道,客户也在努力使用现有的传统云系统来管理其数据本地性需求。现有平台可以允许将代码或数据部署到特定区域,但是最好在每个区域(在最坏的情况下)都具有挑战性,而在每个区域中拥有应用程序副本并管理它们中的每个状态。

无服务器的最终承诺是允许任何开发人员说“我不在乎我的代码在哪里运行,只要使其扩展即可。”越来越多的承诺将是:“我在乎代码的运行位置,并且我需要更多的控制权来满足我的合规部门的要求。” Cloudflare Workers通过即时扩展,遍布全球100多个国家/地区的位置以及可精确选择所需内容的粒度,为您提供两全其美的解决方案。

我们宣布了一项重大改进,使客户可以控制其应用程序将数据存储在何处:持久耐用的工作人员将支持司法管辖区限制。耐用对象为Cloudflare Workers平台上运行的无服务器应用程序提供全局一致的状态和协调。权限限制将使用户能够确保其耐用对象不会存储数据或在给定权限范围之外运行,这使得构建将全局性能与本地合规性相结合的应用程序变得异常简单。随着持久对象的自动迁移,适应新规则就像在一组持久对象中添加标签一样简单。

数据本地化格局在不断发展。自从我们开始研究数据本地化套件以来,欧洲数据保护委员会发布了有关如何在欧盟和美国之间传输数据的新指南。我们知道这仅仅是开始-随着时间的推移,更多的地区和更多的行业将对数据进行本地化。

在Cloudflare,我们始终掌握有关数据保护的最新发展,因此我们的客户不必这样做。数据本地化套件为我们的客户提供了工具,可以在利用我们的全球网络的同时,在边缘位置设置规则和控制,以存储和保护其数据。

隐私周Cloudflare网络隐私