10 najlepších postupov pre správu šifrovacích kľúčov a bezpečnosť údajov

Autor: Eugene Taylor
Dátum Stvorenia: 14 August 2021
Dátum Aktualizácie: 1 V Júli 2024
Anonim
10 najlepších postupov pre správu šifrovacích kľúčov a bezpečnosť údajov - Technológie
10 najlepších postupov pre správu šifrovacích kľúčov a bezpečnosť údajov - Technológie

Obsah


Zdroj: Yap Kee Chan / Dreamstime

Zobrať:

Stále sa objavujú nové hrozby pre bezpečnosť údajov. Týchto desať tipov vám môže pomôcť zaistiť bezpečnosť vašich údajov pomocou šifrovania.

V moderných aplikáciách sa šifrovanie údajov stalo nevyhnutnou súčasťou vývoja. Každý jednotlivý údaj má svoj vlastný význam a nemôžeme ich nechať zraniteľnými bez akýchkoľvek šifrovacích mechanizmov alebo bezpečnostných prvkov. Šifrovanie údajov sa stalo hlavnou zárukou údajov, ktoré sa nachádzajú v databázach, súborových systémoch a iných aplikáciách, ktoré prenášajú údaje. Vzhľadom na rozsah bezpečnosti údajov je potrebné pri implementácii šifrovacích mechanizmov a bezpečnosti údajov postupovať podľa osvedčených postupov.


Tu sa dobre uvádzajú niektoré z najlepších postupov, ktoré by sa mali dodržiavať pri implementácii šifrovacích mechanizmov a bezpečnosti údajov.

Decentralizujte proces šifrovania a dešifrovania

Toto je dôležitý aspekt navrhovania a vykonávania plánu bezpečnosti údajov. Voľba je implementovať ho na miestnej úrovni a distribuovať ho v rámci podniku alebo implementovať v centrálnom umiestnení na samostatnom šifrovacom serveri. Ak sú distribuované procesy šifrovania a dešifrovania, správca kľúčov musí zabezpečiť zabezpečenú distribúciu a správu kľúčov. Softvér, ktorý vykonáva šifrovanie na úrovni súborov, databáz a aplikácií, je známy tým, že poskytuje najvyššiu úroveň bezpečnosti a zároveň umožňuje používateľom úplný prístup k aplikácii. Decentralizovaný prístup šifrovania a dešifrovania má výhody:


  • Vyšší výkon
  • Nižšia šírka pásma siete
  • Vyššia dostupnosť
  • Lepší prenos údajov

Centrálna správa kľúčov s distribuovaným vykonávaním

Každé riešenie založené na architektúre hub-spoke sa považuje za dobrú architektúru. Táto architektúra umožňuje, aby uzol šifrovania a dešifrovania existoval kdekoľvek v podnikovej sieti. Komponent správy hovorených kľúčov sa dá ľahko nasadiť do rôznych uzlov a môže sa integrovať do akejkoľvek šifrovacej aplikácie. Po nasadení a pripravení komponentov lúčov sú všetky mechanizmy šifrovania / dešifrovania dostupné na úrovni uzlov, kde sa vykonáva úloha šifrovania / dešifrovania. Tento prístup redukuje sieťové cesty údajov. Tento prístup tiež znižuje riziko výpadkov aplikácií z dôvodu zlyhania komponentu hub. Manažér kľúčov by mal byť zodpovedný za správu generovania, bezpečného uloženia a vypršania platnosti kľúčov, ktoré používajú lúče. Súčasne je potrebné obnoviť platnosť kľúčov na úrovni uzlov.

Podpora viacerých šifrovacích mechanizmov

Aj keď máme implementovaný najlepší dostupný šifrovací mechanizmus, vždy sa odporúča podpora rôznych šifrovacích technológií. To sa stáva nevyhnutným v prípade fúzií a akvizícií. V oboch scenároch musíme spolupracovať s našimi obchodnými partnermi v našich ekosystémoch. Zavedenie bezpečnostného systému, ktorý podporuje hlavný priemyselný štandardný šifrovací algoritmus, zabezpečuje, že organizácia je dobre pripravená akceptovať akékoľvek nové vládne pravidlá a nariadenia. (Niekedy potrebujete viac, než len šifrovanie, aby boli vaše údaje v bezpečí. Vyskúšajte šifrovanie, ktoré nestačí: 3 kritické pravdy o bezpečnosti údajov.)

Centralizované užívateľské profily na overenie

Vzhľadom na citlivosť údajov je nevyhnutné mať k dispozícii vhodný mechanizmus overovania. Prístup k týmto údajom by mal byť založený na užívateľských profiloch definovaných v správcovi kľúčov. Prístup k šifrovaným prostriedkom, ktoré sú priradené k užívateľskému profilu, budú pridelené a vydané poverenia iba autentifikovaným používateľom. Tieto užívateľské profily sú spravované pomocou používateľa, ktorý má administrátorské práva v správcovi kľúčov. Vo všeobecnosti je najlepšou praxou postupovať tak, že žiadny užívateľ alebo správca nemá výhradný prístup ku kľúčom.

Žiadne dešifrovanie alebo opätovné šifrovanie v prípade rotácie alebo vypršania platnosti kľúča

Každé dátové pole alebo súbor, ktorý je šifrovaný, by mal mať k nemu priradený kľúčový profil. Tento kľúčový profil je schopný aplikácii umožniť identifikáciu šifrovaných zdrojov, ktoré by sa mali použiť na dešifrovanie dátového poľa alebo súboru. Preto nie je potrebné dešifrovať množinu šifrovaných údajov a potom ich znova zašifrovať, keď platnosť kľúčov vyprší alebo sú zmenené. Čerstvo šifrované údaje by sa dešifrovali pomocou najnovšieho kľúča, zatiaľ čo pre existujúce údaje sa bude hľadať pôvodný profil kľúča, ktorý sa použil na šifrovanie, a použije sa na dešifrovanie.

Udržiavajte komplexné záznamy a záznamy o audite

Protokolovanie je základným aspektom každej aplikácie. Pomáha sledovať udalosti, ktoré sa stali v aplikácii. Rozsiahle protokolovanie je vždy užitočné v prípade distribuovaných aplikácií a je dôležitou súčasťou správy kľúčov. Každý prístup k množine údajov, ktoré sú šifrované z dôvodu vysokej citlivosti, by sa mal zaznamenať podrobne s nasledujúcimi informáciami:

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Svoje programovacie schopnosti si nemôžete vylepšiť, keď sa nikto nestará o kvalitu softvéru.

  • Detail funkcie, ktorá sprístupnila citlivé údaje
  • Podrobnosti o používateľovi, ktorý má prístup k citlivým údajom
  • Zdroje, ktoré sa používajú na šifrovanie údajov
  • Dáta, ku ktorým sa pristupuje
  • Čas prístupu k údajom

Spoločné riešenie šifrovania / dešifrovania pre celú aplikáciu

Pri šifrovaní polí, súborov a databáz je vždy najlepším postupom postupovať podľa spoločného šifrovacieho mechanizmu. Mechanizmus šifrovania nemusí poznať údaje, ktoré šifruje alebo dešifruje. Musíme identifikovať údaje, ktoré je potrebné šifrovať, a tiež mechanizmus. Po zašifrovaní sa údaje stanú nedostupnými a je k nim možné pristupovať iba na základe užívateľských práv. Tieto užívateľské práva sú špecifické pre aplikáciu a musí ich kontrolovať správca. (Ak sa chcete dozvedieť viac o šifrovaní, prečítajte si časť Dôverovanie šifrovaniu je oveľa ťažšie.)

Integrácia tretích strán

V podnikoch je bežným prístupom mať veľké množstvo externých zariadení. Týmito zariadeniami môžu byť zariadenia v mieste predaja (POS), ktoré sú rozptýlené po sieti. Nemajú typické aplikácie orientované na databázu a sú venované jednej funkcii pomocou proprietárnych nástrojov. Vždy je dobrým prístupom používať šifrovací mechanizmus, ktorý možno ľahko integrovať do akejkoľvek aplikácie tretej strany.

Zásada najmenších privilégií

Vždy sa odporúča, aby nepoužívali aplikácie, ktoré si vyžadujú použitie administratívnych privilégií, pokiaľ to nie je absolútne nevyhnutné. Používanie aplikácie prostredníctvom výkonného používateľa alebo používateľa s administratívnym oprávnením robí aplikáciu zraniteľnou voči bezpečnostným hrozbám a rizikám.

Časté zálohy

Jedným z hlavných aspektov bezpečnosti údajov je zálohovanie údajov. Vzhľadom na stupeň citlivosti sa musia všetky údaje zálohovať každý deň. Je tiež dôležité obnoviť zálohované údaje a skontrolovať správnosť aplikácie.

záver

Šifrovanie a dešifrovanie sú nevyhnutné na zachovanie bezpečnosti údajov v dnešnom obchodnom svete. Ak budete postupovať podľa týchto rád, vaše údaje by mali zostať v bezpečí pred zvedavými očami.