C'è una crescente tendenza a utilizzare più memoria in-memory per un'ampia varietà di casi d'uso, dall'analisi dei big data (Spark) alla più veloce potenza di elaborazione (MemSQL) alla memorizzazione nella cache (Redis) dei dati più frequenti prima di fare un viaggio RDBMS basato su disco. AWS Elasticache è un esempio di questo. Una "best practice" architettonica che ho sentito di recente è quella di mettere tutto in cache prima. Quindi effettua viaggi su disco solo per i dati meno utilizzati (a freddo).
Con questa crescente tendenza a sfruttare più memoria in-memory, non ho visto molto scritto su messa in sicurezza in questi archivi di dati insieme a potenziali vulnerabilità associate che li accompagnano. Quando ho chiesto ad Amazon se è disponibile la crittografia per i dati Elasticache, hanno detto no.
Inoltre, non sono sicuro che le tradizionali linee guida per la sicurezza dello storage dei dati si applichino allo stesso modo di storage basato su disco per le agenzie regolamentate. Ad esempio, la crittografia dei dati a riposo (DAR) è un requisito NIST per dati sensibili (ad esempio PII, PHI) nel cloud. Questo stesso standard si applica ai dati che esistono solo in memoria ? Se no, è davvero una buona idea? Il NIST e altre organizzazioni di sicurezza hanno ancora considerato i potenziali vettori di attacco in questo spazio? In tal caso, ci sono delle linee guida pubblicate là fuori per l'archiviazione in memoria? O dovremmo dedurre da vecchie regole / regolamenti / linee guida e quindi estrapolare in questo ambiente di archiviazione?
Ogni idea su Protezione dei data store in memoria è stata apprezzata, specialmente da chi ha dovuto certificare la sicurezza dei propri sistemi tramite valutatori di terze parti.