10 migliori pratiche per la gestione delle chiavi di crittografia e la sicurezza dei dati

Autore: Eugene Taylor
Data Della Creazione: 14 Agosto 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Webinar "La sanificazione ambientale e la gestione della sicurezza in azienda" - Parte I
Video: Webinar "La sanificazione ambientale e la gestione della sicurezza in azienda" - Parte I

Contenuto


Fonte: Yap Kee Chan / Dreamstime

Porta via:

Nuove minacce alla sicurezza dei dati emergono costantemente. Questi dieci suggerimenti possono aiutarti a proteggere i tuoi dati con la crittografia.

Nelle applicazioni moderne, la crittografia dei dati è diventata una parte essenziale dello sviluppo. Ogni singolo dato ha la sua importanza e non possiamo lasciarli vulnerabili, senza meccanismi di crittografia o funzionalità di sicurezza in atto. La crittografia dei dati è diventata una delle principali garanzie per i dati che risiedono in database, file system e altre applicazioni che trasmettono dati. Data l'entità della sicurezza dei dati, è necessario seguire le migliori pratiche durante l'implementazione di meccanismi di crittografia e sicurezza dei dati.

Qui trattiamo anche alcune delle migliori pratiche che dovrebbero essere seguite durante l'implementazione di meccanismi di crittografia e sicurezza dei dati.


Decentrare il processo di crittografia e decrittografia

Questo è un aspetto importante della progettazione e attuazione di un piano di sicurezza dei dati. La scelta è implementarla a livello locale e distribuirla in tutta l'azienda o implementarla in una posizione centrale su un server di crittografia separato. Se i processi di crittografia e decrittografia sono distribuiti, il gestore delle chiavi deve garantire la distribuzione e la gestione sicure delle chiavi. Il software che esegue la crittografia a livello di file, a livello di database e a livello di applicazione è ben noto per fornire il massimo livello di sicurezza e consentire agli utenti il ​​pieno accesso all'applicazione. L'approccio decentralizzato di crittografia e decrittografia presenta i vantaggi di:

  • Prestazioni più elevate
  • Riduzione della larghezza di banda della rete
  • Maggiore disponibilità
  • Migliore trasmissione dei dati

Gestione delle chiavi centrale con esecuzione distribuita

Qualsiasi soluzione basata sull'architettura hub-razze è considerata una buona architettura. Questa architettura consente al nodo di crittografia e decrittografia di esistere in qualsiasi punto all'interno della rete aziendale. Il componente di gestione delle chiavi dei raggi può essere facilmente distribuito su nodi diversi e può essere integrato con qualsiasi applicazione di crittografia. Una volta distribuiti e i componenti dei raggi sono pronti, tutti i meccanismi di crittografia / decrittografia sono disponibili a livello di nodo, dove viene eseguita l'attività di crittografia / decrittografia. Questo approccio riduce i viaggi di rete dei dati. Questo approccio riduce anche il rischio di downtime dell'applicazione a causa del guasto del componente hub. Il gestore delle chiavi dovrebbe essere responsabile della gestione della generazione, dell'archiviazione sicura e della scadenza delle chiavi utilizzate dai raggi. Allo stesso tempo, le chiavi scadute devono essere aggiornate a livello di nodo.


Supporto per più meccanismi di crittografia

Anche se abbiamo implementato il miglior meccanismo di crittografia disponibile, è sempre consigliabile avere il supporto per diverse tecnologie di crittografia. Ciò diventa essenziale in caso di fusioni e acquisizioni. In uno dei due scenari, dobbiamo lavorare con i nostri partner commerciali nei nostri ecosistemi. La presenza di un sistema di sicurezza in grado di supportare il principale algoritmo di crittografia standard del settore garantisce che l'organizzazione sia ben preparata ad accettare eventuali nuove norme e regolamenti governativi. (A volte hai bisogno di qualcosa di più della semplice crittografia per proteggere i tuoi dati. Dai un'occhiata alla crittografia non è abbastanza: 3 verità fondamentali sulla sicurezza dei dati.)

Profili utente centralizzati per l'autenticazione

Data la sensibilità dei dati, diventa essenziale disporre di un adeguato meccanismo di autenticazione. L'accesso a questi dati dovrebbe essere basato sui profili utente definiti nel gestore chiavi. Solo gli utenti autenticati verranno assegnati ed emessi le credenziali per ottenere l'accesso alle risorse crittografate associate al profilo utente. Questi profili utente sono gestiti con l'aiuto di un utente con diritti amministrativi nel gestore chiavi. In generale, è consigliabile seguire un approccio in cui nessun singolo utente o amministratore ha accesso esclusivo alle chiavi.

Nessuna decrittografia o nuova crittografia in caso di rotazione o scadenza della chiave

A ogni campo di dati o file crittografato dovrebbe essere associato un profilo chiave. Questo profilo chiave ha la capacità di consentire all'applicazione di identificare le risorse crittografate che dovrebbero essere utilizzate per decrittografare il campo o il file di dati. Pertanto, non è necessario decrittografare un set di dati crittografati e quindi crittografarli nuovamente quando le chiavi scadono o vengono modificate. I dati appena crittografati verrebbero decrittografati utilizzando la chiave più recente, mentre per i dati esistenti verrà cercato e utilizzato per la decrittografia il profilo della chiave originale utilizzato per la crittografia.

Mantenere registri completi e tracce di controllo

La registrazione è un aspetto essenziale di qualsiasi applicazione. Aiuta a tenere traccia degli eventi che si sono verificati nell'applicazione. La registrazione estesa è sempre utile nel caso di applicazioni distribuite ed è un componente importante della gestione delle chiavi. Ogni accesso all'insieme di dati che è crittografato a causa del suo alto grado di sensibilità, dovrebbe essere registrato in dettaglio con le seguenti informazioni:

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

  • Dettaglio della funzione che ha avuto accesso ai dati sensibili
  • Dettaglio dell'utente che ha avuto accesso ai dati sensibili
  • Risorse utilizzate per crittografare i dati
  • I dati a cui si accede
  • L'ora in cui si accede ai dati

Soluzione comune di crittografia / decrittografia per l'intera applicazione

È sempre consigliabile seguire un meccanismo di crittografia comune per crittografare campi, file e database. Il meccanismo di crittografia non deve necessariamente conoscere i dati che sta crittografando o decrittografando. Dobbiamo identificare i dati che devono essere crittografati e anche il meccanismo. Una volta crittografati, i dati diventano inaccessibili e sono accessibili solo in base ai diritti dell'utente. Questi diritti utente sono specifici dell'applicazione e devono essere controllati da un utente amministrativo. (Per saperne di più sulla crittografia, vedi La fiducia nella crittografia è diventata molto più difficile.)

Integrazione di terze parti

È un approccio comune nelle aziende avere un gran numero di dispositivi esterni. Questi dispositivi possono essere dispositivi POS (POS) che sono dispersi sulla rete. Questi non hanno tipiche applicazioni orientate al database e sono dedicate alla singola funzione, utilizzando strumenti proprietari. È sempre un buon approccio utilizzare un meccanismo di crittografia che può essere facilmente integrato con qualsiasi applicazione di terze parti.

Principio del minimo privilegio

Si consiglia sempre di non utilizzare applicazioni che richiedono l'uso di privilegi di amministratore a meno che non sia assolutamente necessario. L'uso dell'applicazione tramite l'utente esperto o un utente con privilegi di amministratore rende l'applicazione vulnerabile a minacce e rischi per la sicurezza.

Backup frequenti

Uno dei principali aspetti della sicurezza dei dati è il backup dei dati. Data l'entità della sensibilità, è necessario eseguire il backup di tutti i dati su base giornaliera. È inoltre importante ripristinare i dati di backup e verificare la correttezza dell'applicazione.

Conclusione

La crittografia e la decrittografia sono essenziali per proteggere i dati nel mondo degli affari di oggi. Se segui questi consigli, i tuoi dati dovrebbero rimanere al sicuro da occhi indiscreti.