10 Doporučených postupů pro správu šifrovacích klíčů a zabezpečení dat

Autor: Eugene Taylor
Datum Vytvoření: 14 Srpen 2021
Datum Aktualizace: 1 Červenec 2024
Anonim
10 Doporučených postupů pro správu šifrovacích klíčů a zabezpečení dat - Technologie
10 Doporučených postupů pro správu šifrovacích klíčů a zabezpečení dat - Technologie

Obsah


Zdroj: Yap Kee Chan / Dreamstime

Odnést:

Stále se objevují nové hrozby pro bezpečnost dat. Těchto deset tipů vám pomůže udržet vaše data v bezpečí pomocí šifrování.

V moderních aplikacích se šifrování dat stalo nezbytnou součástí vývoje. Každá jednotlivá data mají svůj vlastní význam a nemůžeme je nechat zranitelní, aniž by byly zavedeny šifrovací mechanismy nebo bezpečnostní funkce. Šifrování dat se stalo hlavní ochranou dat, která se nacházejí v databázích, souborových systémech a dalších aplikacích, které přenášejí data. Vzhledem k rozsahu zabezpečení dat je třeba při implementaci šifrovacích mechanismů a zabezpečení dat dodržovat osvědčené postupy.

Zde dobře pokrýváme některé z osvědčených postupů, které je třeba dodržovat při implementaci šifrovacích mechanismů a zabezpečení dat.


Decentralizujte proces šifrování a dešifrování

Toto je důležitý aspekt při navrhování a implementaci plánu zabezpečení dat. Volbou je implementovat ji na místní úrovni a distribuovat ji v celém podniku nebo ji implementovat v centrálním umístění na samostatném šifrovacím serveru. Pokud jsou distribuovány procesy šifrování a dešifrování, musí správce klíčů zajistit zabezpečenou distribuci a správu klíčů. Software, který provádí šifrování na úrovni souborů, databází a aplikací, je známý tím, že poskytuje nejvyšší úroveň zabezpečení a umožňuje uživatelům plný přístup k aplikaci. Decentralizovaný přístup šifrování a dešifrování má výhody:

  • Vyšší výkon
  • Nižší šířka pásma sítě
  • Vyšší dostupnost
  • Lepší přenos dat

Centrální správa klíčů s distribuovaným provedením

Každé řešení založené na architektuře hub-spoke je považováno za dobrou architekturu. Tato architektura umožňuje, aby uzel šifrování a dešifrování existoval v kterémkoli místě v podnikové síti. Součást správy klíčů lze snadno nasadit na různé uzly a lze je integrovat do jakékoli šifrovací aplikace. Jakmile jsou rozmístěny a komponenty paprsků jsou připraveny, jsou k dispozici všechny mechanismy šifrování / dešifrování na úrovni uzlů, kde se provádí úloha šifrování / dešifrování. Tento přístup snižuje výpadky datových sítí. Tento přístup také snižuje riziko prostojů aplikace z důvodu selhání součásti rozbočovače. Správce klíčů by měl být odpovědný za správu generování, bezpečného uložení a vypršení platnosti klíčů, které používají paprsky. Současně je třeba aktualizovat klíče, jejichž platnost vypršela na úrovni uzlů.


Podpora více šifrovacích mechanismů

I když máme implementovaný nejlepší dostupný šifrovací mechanismus, vždy je vhodné mít podporu pro různé šifrovací technologie. To se stává nezbytným v případě fúzí a akvizic. V obou scénářích musíme spolupracovat s našimi obchodními partnery v našich ekosystémech. Mají-li zaveden bezpečnostní systém, který podporuje hlavní šifrovací algoritmus průmyslového standardu, je organizace dobře připravena přijmout všechna nová vládní pravidla a předpisy. (Někdy potřebujete víc než jen šifrování, aby byla vaše data v bezpečí. Podívejte se na šifrování Just Isnt Enough: 3 Critical Truths o zabezpečení dat.)

Centralizované uživatelské profily pro autentizaci

Vzhledem k citlivosti údajů je nezbytné mít k dispozici vhodný mechanismus ověřování. Přístup k těmto datům by měl být založen na uživatelských profilech definovaných ve správci klíčů. Přístup k šifrovaným prostředkům, které jsou přidruženy k uživatelskému profilu, budou přiděleny a vydány pověření pouze ověřeným uživatelům. Tyto uživatelské profily jsou spravovány pomocí uživatele, který má práva správce ve správci klíčů. Obecně je nejlepší postupovat tak, že žádný uživatel nebo správce nemá jediný přístup ke klíčům.

Žádné dešifrování nebo překódování v případě otočení klíče nebo vypršení platnosti

Ke každému datovému poli nebo souboru, který je šifrován, by měl být přidružen klíčový profil. Tento klíčový profil má schopnost umožnit aplikaci identifikovat šifrované prostředky, které by měly být použity k dešifrování datového pole nebo souboru. Není tedy nutné dešifrovat sadu šifrovaných dat a poté je znovu zašifrovat, jakmile klíče vyprší nebo jsou změněny. Čerstvě šifrovaná data by byla dešifrována pomocí nejnovějšího klíče, zatímco pro stávající data bude prohledán původní profil klíče, který byl použit pro šifrování, a použit pro dešifrování.

Udržujte komplexní protokoly a záznamy o auditu

Protokolování je základním aspektem každé aplikace. Pomáhá sledovat události, ke kterým došlo v aplikaci. Rozsáhlé protokolování je vždy užitečné v případě distribuovaných aplikací a je důležitou součástí správy klíčů. Každý přístup k sadě dat, která je šifrována z důvodu vysoké citlivosti, by měl být podrobně zaznamenán s následujícími informacemi:

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života

Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

  • Detail funkce, která zpřístupnila citlivá data
  • Detail uživatele, který má přístup k citlivým datům
  • Zdroje, které se používají k šifrování dat
  • Data, ke kterým se přistupuje
  • Čas přístupu k datům

Společné řešení pro šifrování / dešifrování pro celou aplikaci

Vždy je nejlepší postupovat při šifrování polí, souborů a databází pomocí běžného šifrovacího mechanismu. Mechanismus šifrování nemusí znát data, která šifruje nebo dešifruje. Musíme identifikovat data, která je třeba zašifrovat, a také mechanismus. Po zašifrování se data stanou nepřístupnými a lze k nim přistupovat pouze na základě uživatelských práv. Tato uživatelská práva jsou specifická pro aplikaci a musí být řízena administrativním uživatelem. (Další informace o šifrování naleznete v tématu Důvěryhodné šifrování je nyní mnohem těžší.)

Integrace třetích stran

V podnicích je běžným přístupem velké množství externích zařízení. Těmito zařízeními mohou být zařízení v místě prodeje (POS), která jsou rozptýlena po síti. Tyto aplikace nemají typické aplikace orientované na databázi a jsou určeny pro jednu funkci pomocí proprietárních nástrojů. Vždy je dobrým přístupem použít šifrovací mechanismus, který lze snadno integrovat do jakékoli aplikace třetí strany.

Zásada nejmenšího oprávnění

Vždy se doporučuje nepoužívat aplikace vyžadující použití administrativních oprávnění, pokud to není nezbytně nutné. Používání aplikace prostřednictvím výkonného uživatele nebo uživatele s administrátorskými oprávněními činí aplikaci zranitelnou vůči bezpečnostním hrozbám a rizikům.

Časté zálohy

Jedním z hlavních aspektů zabezpečení dat je zálohování dat. Vzhledem k velikosti citlivosti musí být všechna data zálohována denně. Je také důležité obnovit zálohovaná data a zkontrolovat správnost aplikace.

Závěr

Šifrování a dešifrování jsou nezbytné pro zachování dat v dnešním obchodním světě. Pokud se budete řídit těmito radami, vaše data by měla zůstat v bezpečí před zvědavýma očima.