Cifrado en almacenamiento y cómputo con control de revocación
por Ben Hagan
El cifrado en reposo es una base de la nube, pero para las empresas que operan en entornos altamente regulados, las organizaciones deben controlar la raĆz de confianza. Las Claves Administradas por el Cliente (CMK) de Lakebase brindan este control al permitirle usar sus propias claves de cifrado de su Servicio de Administración de Claves (KMS), por ejemplo, AWS KMS, Azure Key Vault o Google Cloud KMS, para proteger y administrar datos en todo el ciclo de vida de Lakebase.
Las Claves Administradas por el Cliente (CMK) de Lakebase ofrecen administración y control integrales en toda la arquitectura, a diferencia de las bases de datos administradas convencionales. Si bien las bases de datos tradicionales solo cifran el almacenamiento, Lakebase CMK administra tanto el almacenamiento persistente como el cómputo efĆmero.
La arquitectura de Lakebase separa el almacenamiento y el cómputo en capas independientes, un diseño que permite el escalado elÔstico y las operaciones sin servidor. La capa de almacenamiento (Pageserver y Safekeeper) mantiene datos persistentes de larga duración en el almacenamiento de objetos y cachés locales, mientras que la capa de cómputo ejecuta instancias de Postgres independientes que escalan hacia arriba, hacia abajo o a cero según la demanda.

Esta separación crea un desafĆo Ćŗnico para el cifrado: ambas capas (asĆ como todas sus cachĆ©s en toda la arquitectura) deben cifrarse y permanecer bajo el control del cliente. Lakebase CMK aborda esto a travĆ©s de un modelo jerĆ”rquico de Cifrado Envolvente.
El Cifrado Envolvente es un modelo de seguridad donde los datos se cifran con claves de datos Ćŗnicas (DEK), y esas claves se cifran a su vez con claves de nivel superior. Esta jerarquĆa garantiza que su CMK nunca salga de su KMS en la nube; Databricks solo recibe versiones envueltas (cifradas) de las claves necesarias para descifrar los datos. El modelo tambiĆ©n permite el cifrado de alto rendimiento a escala, ya que el KMS solo se contacta para desenvolver claves, no para cifrar cada bloque de datos. Esta arquitectura es lo que permite la rotación de claves sin interrupciones y la revocación oportuna si alguna vez es necesario.
La jerarquĆa consta de tres niveles:

Cuando se necesitan acceder a los datos, los componentes de Lakebase desenrollan la DEK necesaria utilizando claves obtenidas de su KMS. En caso de revocación, el desenrollado fallarĆ”, haciendo que los datos sean criptogrĆ”ficamente inaccesibles. Como parte de este proceso, todas las instancias de cómputo efĆmero se terminan para eliminar el acceso a los datos en cach Ć©.
La implementación prÔctica difiere entre el almacenamiento y el cómputo:
Todos los segmentos de datos administrados por Lakebase, incluidos los segmentos WAL (registros de transacciones almacenados por Safekeeper) y los archivos de datos, se cifran con claves protegidas por su CMK. Esto proporciona defensa en profundidad: los datos en reposo estƔn protegidos por claves de cifrado bajo su control, no por Databricks.
La VM de cómputo de Postgres contiene datos efĆmeros utilizados por el sistema operativo y PostgresSQL, por ejemplo, cachĆ©s de rendimiento, artefactos WAL, archivos temporales, etc. Por lo tanto, es fundamental que todos estos datos tambiĆ©n se administren bajo un CMK. CMK protege estos datos de cómputo efĆmero con:
La implementación sigue el modelo estĆ”ndar de delegación de Cuenta a Espacio de Trabajo de Databricks. Esta separación de funciones garantiza que los Administradores de Seguridad puedan administrar claves sin necesidad de acceso a los datos en sĆ. Una vez que se configura una clave a nivel del espacio de trabajo, todos los proyectos de Lakebase utilizan el CMK como parte del flujo de trabajo de cifrado.
Un Administrador de Cuenta crea una Configuración de Clave en la Consola de Cuentas de Databricks. Este objeto contiene el identificador de la clave (ARN para AWS KMS, URL de Key Vault para Azure o ID de Clave para Google Cloud KMS) y el rol de IAM o principal de servicio que Lakebase asumirÔ para realizar operaciones de Envoltura y Desenvoltura.
La configuración se mapea luego a un Espacio de Trabajo especĆfico. Para Lakebase, esto significa:
Lakebase admite la Rotación de Claves sin Interrupciones. Cuando rota su CMK en la consola de su proveedor de nube:
Dado que el CMK reside en su cuenta en la nube, las operaciones criptogrĆ”ficas contra su clave se registran en el servicio de auditorĆa de su proveedor (AWS CloudTrail, Azure Monitor o Google Cloud Audit Logs).
Si su organización requiere el mÔs alto nivel de control criptogrÔfico sobre sus cargas de trabajo de Postgres, Lakebase CMK ya estÔ disponible para clientes del nivel Enterprise.
ĀæListo para asegurar sus datos? Póngase en contacto con su equipo de cuentas de Databricks para habilitar las Claves Administradas por el Cliente para su espacio de trabajo, o visite nuestra documentación tĆ©cnica para revisar las polĆticas de IAM y las configuraciones de KMS de requisitos previos.
ĀæAĆŗn no es cliente de Databricks? Comience con una prueba.
(Esta entrada del blog ha sido traducida utilizando herramientas basadas en inteligencia artificial) Publicación original
SuscrĆbete a nuestro blog y recibe las Ćŗltimas publicaciones directamente en tu bandeja de entrada.