10 najboljših praks za upravljanje šifrirnih ključev in varnost podatkov

Avtor: Eugene Taylor
Datum Ustvarjanja: 14 Avgust 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
Encryption 101 - Introduction to Encryption and Key Management
Video.: Encryption 101 - Introduction to Encryption and Key Management

Vsebina


Vir: Yap Kee Chan / Dreamstime

Odvzem:

Nove grožnje varnosti podatkov se nenehno pojavljajo. Teh deset nasvetov vam lahko pomaga šifrirati podatke.

V sodobnih aplikacijah je šifriranje podatkov postalo bistveni del razvoja. Vsak posamezen podatek ima svoj pomen, zato jih ne moremo pustiti ranljive, brez vzpostavljenih mehanizmov za šifriranje ali zaščitnih funkcij. Šifriranje podatkov je postalo glavna zaščita za podatke, ki so v zbirkah podatkov, datotečnih sistemih in drugih aplikacijah, ki prenašajo podatke. Glede na obseg varnosti podatkov je treba pri izvajanju mehanizmov šifriranja in varnosti podatkov upoštevati najboljše prakse.

Tukaj je dobro zajetih nekaj najboljših praks, ki jih je treba upoštevati pri izvajanju mehanizmov šifriranja in varnosti podatkov.

Decentralizirajte postopek šifriranja in dešifriranja

To je pomemben vidik oblikovanja in izvajanja načrta varnosti podatkov. Izbira je, da ga implementirate na lokalni ravni in ga razdelite po celotnem podjetju ali da ga izvajate na osrednjem mestu na ločenem šifrirnem strežniku. Če se postopki šifriranja in dešifriranja porazdelijo, mora upravitelj ključev zagotoviti varno distribucijo in upravljanje ključev. Programska oprema, ki izvaja šifriranje na ravni datotek, ravni baze podatkov in ravni aplikacije, je dobro znana po zagotavljanju najvišje stopnje varnosti, hkrati pa uporabnikom omogoča popoln dostop do aplikacije. Prednost decentraliziranega šifriranja in dešifriranja:


  • Večja zmogljivost
  • Spodnja omrežna pasovna širina
  • Večja razpoložljivost
  • Boljši prenos podatkov

Upravljanje centralnega ključa z razdeljeno izvedbo

Vsaka rešitev, ki temelji na arhitekturi na vozlišču, velja za dobro arhitekturo. Ta arhitektura omogoča vozlišče šifriranja in dešifriranja na katerem koli mestu v podjetniškem omrežju. Komponento upravljanja s ključi lahko preprosto namestite na različna vozlišča in jo lahko integrirate s katero koli aplikacijo za šifriranje. Ko so komponente in govorniki pripravljeni, so vsi mehanizmi za šifriranje / dešifriranje na voljo na ravni vozlišča, kjer se opravi naloga šifriranja / dešifriranja. Ta pristop zmanjšuje izlete omrežnih podatkov. Ta pristop zmanjšuje tudi tveganje izpada aplikacije zaradi okvare komponente pestnice. Vodja ključev bi moral biti odgovoren za upravljanje generacije, varno shranjevanje in iztek ključev, ki jih uporabljajo napere. Hkrati je treba ključe s potekom veljavnosti osvežiti na ravni vozlišča.


Podpora za več mehanizmov šifriranja

Tudi če imamo implementiran najboljši razpoložljivi šifrirni mehanizem, je vedno priporočljivo imeti podporo za različne tehnologije šifriranja. To postane nujno v primerih združitev in prevzemov. V obeh scenarijih moramo sodelovati s poslovnimi partnerji v naših ekosistemih. Vzpostavitev varnostnega sistema, ki podpira glavni industrijski šifrirni algoritem, zagotavlja, da je organizacija dobro pripravljena sprejeti vsa nova vladna pravila in predpise. (Včasih potrebujete več kot samo šifriranje, da vaši podatki ostanejo varni. Oglejte si šifriranje Dovolj je dovolj: 3 kritične resnice o varnosti podatkov.)

Centralizirani uporabniški profili za preverjanje pristnosti

Glede na občutljivost podatkov je nujno, da imamo vzpostavljen ustrezen mehanizem za preverjanje pristnosti. Dostop do teh podatkov mora temeljiti na uporabniških profilih, določenih v upravitelju ključev. Samo pooblaščenim uporabnikom bodo dodeljeni in izdani poverilnice za dostop do šifriranih virov, ki so povezani z uporabniškim profilom. Ti uporabniški profili se upravljajo s pomočjo uporabnika, ki ima v upravitelju ključev administrativne pravice. Na splošno je najboljša praksa slediti pristopu, pri katerem noben uporabnik ali skrbnik nima edinega dostopa do ključev.

Brez šifriranja ali ponovne šifriranja v primeru vrtenja ali poteka ključa

Vsako podatkovno polje ali datoteka, ki je šifrirana, bi morala imeti z njim povezan ključni profil. Ta ključni profil lahko aplikaciji omogoči, da prepozna šifrirane vire, ki jih je treba uporabiti za dešifriranje podatkovnega polja ali datoteke. Zato ni treba šifrirati nabora šifriranih podatkov in jih nato ponovno šifrirati, ko ključi potečejo ali se spremenijo. Sveže šifrirani podatki bi bili dešifrirani z najnovejšim ključem, medtem ko bodo pri obstoječih podatkih izvorni profil ključa, ki je bil uporabljen za šifriranje, iskal in uporabil za dešifriranje.

Vzdrževajte celovite dnevnike in revizijske poti

Zapisovanje je pomemben vidik vsake aplikacije. Pomaga pri spremljanju dogodkov, ki so se zgodili v aplikaciji. Obsežna beleženje podatkov je vedno koristno v primeru distribuiranih aplikacij in je pomemben sestavni del upravljanja s ključi. Vsak dostop do niza podatkov, ki je šifriran zaradi visoke stopnje občutljivosti, je treba natančno zapisati z naslednjimi informacijami:

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje

Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

  • Podrobnosti o funkciji, ki je dostopila do občutljivih podatkov
  • Podrobnosti o uporabniku, ki je dostopal do občutljivih podatkov
  • Viri, ki se uporabljajo za šifriranje podatkov
  • Podatki, do katerih se dostopa
  • Čas dostopa do podatkov

Skupna rešitev šifriranja / dešifriranja celotne aplikacije

Za šifriranje polj, datotek in baz podatkov je vedno najboljša praksa, da sledite skupnemu šifrirnemu mehanizmu. Za šifrirni mehanizem ni treba poznati podatkov, ki jih šifrira ali dešifrira. Identificirati moramo podatke, ki jih je treba šifrirati, in tudi mehanizem. Ko so šifrirani, podatki postanejo nedostopni in do njih lahko dostopate le na podlagi uporabnikovih pravic. Te pravice uporabnika so specifične za aplikacije in jih mora nadzorovati upravni uporabnik. (Če želite izvedeti več o šifriranju, glejte Zaupanje šifriranju Just Got a Hard Harder.)

Integracija tretjih oseb

V podjetjih je običajen pristop, da imajo veliko število zunanjih naprav. Te naprave so morda prodajne (POS) naprave, ki so razpršene po omrežju. Ti nimajo značilnih aplikacij, ki so usmerjene v bazo podatkov in so namenjene enim funkcijam z uporabo lastniških orodij. Vedno je dober pristop za uporabo šifrirnega mehanizma, ki ga je mogoče enostavno integrirati s katero koli drugo aplikacijo.

Načelo najmanj privilegijev

Vedno ni priporočljivo uporabljati aplikacij, ki zahtevajo uporabo upravnih privilegij, razen če je to nujno potrebno. Uporaba aplikacije prek uporabnika napajanja ali uporabnika z administrativnim privilegijem naredi aplikacijo ranljivo za varnostne grožnje in tveganja.

Pogoste varnostne kopije

Eden glavnih vidikov varnosti podatkov je varnostno kopiranje podatkov. Glede na obseg občutljivosti je treba vse podatke varnostno kopirati vsak dan. Pomembno je tudi obnoviti varnostne kopije podatkov in preveriti, ali je aplikacija pravilna.

Zaključek

Šifriranje in dešifriranje sta ključnega pomena za ohranjanje varnih podatkov v današnjem poslovnem svetu. Če sledite tem nasvetom, naj vaši podatki ostanejo varni pred radovednimi očmi.