theNet by CLOUDFLARE

因應資料監管的挑戰

網際網路與當地語系化資料法規

網際網路是無國界和分散式的。它使資訊在幾毫秒內傳遍全球,使服務和商業模式變得司空見慣,這在幾十年前是不可想像的。

但是,組織在資訊和資料方面面臨的法律和監管現實要複雜得多。資料隱私問題促使制定和執行嚴格的隱私法規,例如《一般資料保護規定》(GDPR) 和《加州消費者隱私法案》(CCPA)。100 多個國家/地區通過了一套獨特的資料監管法律,每個國家/地區都實作了自己的資料跨境架構。

鑑於網際網路的全球互連網路不分國界,旨在保護消費者隱私權的資料法規有時難以解釋,並且不斷地變化,因此很難遵守。世界各地的資料法規各不相同,有時也因產業而異,因此組織難以遵守最新的標準、必要的認證和實體資料儲存要求。

在這兩個現實之間,許多組織依靠資料當地語系化:將資料保存在特定區域內的做法,而不是允許資料跨越全球或離開特定雲端區域進行處理和儲存。

然而,資料當地語系化也帶來了自己的一系列挑戰。


第一個挑戰:選擇當地語系化基礎結構模型

現代組織對於執行應用程式的位置有四個主要選擇:

  1. 內部部署資料中心

  2. 公有雲端

  3. 私人雲端

  4. 混合雲端基礎結構

他們選擇哪種模式對於企業擴展的方式以及資料當地語系化的實作方式有著重大影響。

1.內部部署資料中心:將區域內客戶的資料儲存在內部部署資料中心,讓當地語系化變得相對簡單。只要內部部署基礎結構受到充分保護,其中的資料就會保留在本地。

但是對於區域外的客戶而言,內部部署方法使資料當地語系化變得無法實現。為了為這些客戶提供服務,他們的資料必須被帶入內部資料中心,並離開資料來源區域。

2.公有雲端:相比內部部署運算,公有雲端運算在許多方面能夠更簡單的服務全球客戶,因為基於雲端的應用程式可以在全球各地的伺服器上執行。不過,雲端運算也對資料處理位置提供了較低的可見度,對於想要控制資料傳輸位置的組織來說,這是一個挑戰。

使用公有雲端運算且想要將資料當地語系化的組織應考慮其公有雲端廠商的雲端區域所在的位置。「雲端區域」是雲端提供者的伺服器實際位於資料中心的區域。將資料限制在指定的雲端區域應該可以實現當地語系化。但是,並非所有公有雲端提供者都在所需地區內設有資料中心,且並非所有公有雲端提供者都可以保證資料不會離開該地區。

3.私人雲端:與內部部署資料中心模型一樣,私人雲端模型可以部分解決資料當地語系化的問題:如果雲端位於所需區域內,則內部的資料當然會當地語系化。但是,除非在其區域內設定額外的私人雲端端,否則雲端區域外的客戶無法將其資料當地語系化。在組織客戶所在的每個區域執行私人雲端,可能會產生昂貴的維護成本。(私人雲端的成本高於公有雲端,因為實體基礎結構的成本並非由多個雲端客戶承擔。)

4. 混合基礎結構:與已經描述的混合模型面臨相似的資料當地語系化挑戰。組織通常難以確保資料進入混合雲端模型中的正確位置,尤其是在跨多個不同的雲端平台和基礎結構類型同步資料時,這是一個挑戰。

解決第一個挑戰:與基礎結構無關的全球邊緣網路合作

將所有基礎結構保留在一個區域內,會抑制覆蓋全球使用者的能力;反之,維護覆蓋全球各地的基礎結構對於大多數組織來說是不可能的。

最好的方法是和與基礎結構無關的全球邊緣網路合作,無論是 CDN 廠商,還是提供額外服務以及 CDN 快取的廠商。這樣一來,無論網站和應用程式使用混合雲端、公有雲端、私人雲端還是內部部署模型,都可以擴展到全球使用者。


第二個挑戰:覆蓋全球客戶,同時將資料保持在本地

如果沒有對資料處理位置的細項控制,就無法實現資料當地語系化。但是,如果沒有廣泛分佈的非本地覆蓋面,則不可能為全球客戶提供服務。當地語系化和全球化是兩種相反的能力,但理想情況下,資料當地語系化合作夥伴將能夠同時提供這兩種功能。

解決第二個挑戰:確保全球邊緣網路允許對資料流進行當地語系化控制

對於需要當地語系化資料的組織,最終目標是控制資料的處理和儲存位置。組織必須評估邊緣網路廠商,以確保他們允許當地語系化控制資料的位置和處理方式。


第三個挑戰:當地語系化解密

收集使用者資料的組織會使用加密來保護傳輸中和待用的資料,以便只有授權方才能檢視、處理或更改資料。對於跨網路的資料,目前最廣泛使用的加密通訊協定是 Transport Layer Security (TLS)。TLS 依賴公開金鑰加密,這需要兩個金鑰:一個公開金鑰和一個私密金鑰。公開金鑰可供整個網際網路使用,而私密金鑰會保密。

私密金鑰的儲存位置決定加密資料(包括潛在敏感性資料)的解密位置。這對於當地語系化很重要,因為一旦解密資料,任何能夠存取已解密資料的人員都可以看到該資料。

解決第三個挑戰:當地語系化解密的兩項關鍵功能

TLS 加密足夠強大,可以承受幾乎任何人的加密破解嘗試。這意味著使用 TLS 加密的資料可以安全地穿越當地語系化區域以外的區域——只要資料保持加密狀態即可。為了確保解密僅在指定區域內進行,組織需要兩項關鍵功能:

  1. 功能 1:本機 TLS 金鑰儲存。組織需要能夠將私密金鑰保存在當地語系化區域內的伺服器上。這可確保使用 TLS 加密的資料只能在該區域內解密和檢視。如果組織使用外部廠商提供 TLS,則該廠商需要提供無金鑰 SSL,以確保金鑰不會離開組織的基礎結構。

  2. 功能 2:代理加密連線。想要實作資料當地語系化的組織實際上需要將當地語系化的私密金鑰儲存與全域網路結合在一起,該全球網路能夠有效地將客戶的加密連線代理到儲存私密金鑰且 TLS 可以安全終止的地方。


第四個挑戰:當地語系化存取

在資料當地語系化後,組織必須採取預防措施,確保資料保留在其當地語系化區域中。內部存取控制對於保持資料當地語系化非常重要,對於擁有國際業務的組織而言尤為如此。如果當地語系化區域以外的員工從區域內存取資料,那麼為將資料保留在本地所做的一切將毫無意義。

遺憾的是,如今許多組織仍在使用舊版授權系統,可以信任公司網路中的任何人,無論其位置如何。這種設定被稱為城堡加護城河模型(網路周邊是護城河),無法輕鬆實施資料當地語系化方法。如果無論位置如何,組織中的任何人都可以存取資料,那麼資料可能無法當地語系化。

解決第四個挑戰:位置作為授權因素

組織可以透過將位置視為存取資料的授權因素來解決此問題。

This is easier to implement when organizations adopt a zero trust model rather than a castle-and-moat model. In a zero trust model, no user or device is trusted by default, even from inside the corporate network. Several factors can be evaluated by the zero trust solution before it grants access: device posture, user identity and privileges, location, and more.


邊緣運算:實現當地語系化的全新基礎結構解決方案

邊緣運算中,應用程式會在具有許多服務提供點的邊緣網路上執行,而不是在幾個孤立的資料中心中執行。這提供了在全球各地執行程式碼的優勢,同時在盡可能靠近使用者的位置更有效率地為使用者提供服務和處理資料。邊緣運算的這個層面讓當地語系化變得更加可行。

從當地語系化和法規遵循的角度而言,邊緣運算的另一個優勢是,不同的程式碼可以在邊緣的不同地方執行。這有助於實現有效的資料當地語系化和當地語系化的法規遵從:根據每個地區的法規,在不同的地區部署略微不同的應用程式功能。


Cloudflare 和資料隱私

網際網路上的隱私對於我們個人和職業生活的安全至關重要,但網際網路構建之初並未考慮隱私。因此,人們對基於網際網路的科技公司如何處理資料和隱私感到擔憂。

Cloudflare 的使命是幫助建立更好的網際網路,包括透過建置隱私增強的產品和技術來解決此基本設計缺陷。

Cloudflare Data Localization Suite 會擷取全球超過 250 個地點的流量,然後將當地語系化客戶的所有流量轉寄至當地語系化區域內的資料中心。在流量到達區域內資料中心之前,不會檢查和解密流量。使用地理金鑰管理員,客戶可以將其 TLS 金鑰保留在指定的區域內。這使 Cloudflare 客戶能夠依賴全球網路獲得效能、安全性和可用性的優勢,同時滿足對當地語系化的需求。

Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其一。


重點

閱讀本文後,您將能夠:

  • 資料法規的複雜性

  • 資料當地語系化帶來的四大挑戰

  • 如何解決這些挑戰

  • 邊緣運算可提供的優勢


相關資源


深入探討這個主題。

閱讀《Cloudflare 網路如何維護資料隱私權》白皮書,深入瞭解如何透過加密和當地語系化維護資料隱私權。

收到最熱門網際網路深入解析的每月回顧!