10 práticas recomendadas para gerenciamento de chave de criptografia e segurança de dados

Autor: Eugene Taylor
Data De Criação: 14 Agosto 2021
Data De Atualização: 1 Julho 2024
Anonim
10 práticas recomendadas para gerenciamento de chave de criptografia e segurança de dados - Tecnologia
10 práticas recomendadas para gerenciamento de chave de criptografia e segurança de dados - Tecnologia

Contente


Fonte: Yap Kee Chan / Dreamstime

Leve embora:

Novas ameaças à segurança dos dados estão surgindo constantemente. Essas dez dicas podem ajudar a manter seus dados seguros com criptografia.

Nos aplicativos modernos, a criptografia de dados se tornou uma parte essencial do desenvolvimento. Cada pedaço de dados tem sua própria importância e não podemos deixá-los vulneráveis, sem nenhum mecanismo de criptografia ou recursos de segurança. A criptografia de dados tornou-se uma grande salvaguarda para os dados que residem em bancos de dados, sistemas de arquivos e outros aplicativos que transmitem dados. Dada a magnitude da segurança dos dados, é necessário seguir as melhores práticas ao implementar mecanismos de criptografia e segurança dos dados.

Aqui também abordamos algumas das melhores práticas que devem ser seguidas durante a implementação de mecanismos de criptografia e segurança de dados.


Descentralizar o processo de criptografia e descriptografia

Esse é um aspecto importante do design e implementação de um plano de segurança de dados. A opção é implementá-lo em nível local e distribuí-lo por toda a empresa ou implementá-lo em um local central em um servidor de criptografia separado. Se os processos de criptografia e descriptografia forem distribuídos, o gerente de chaves deverá garantir a distribuição e o gerenciamento seguros de chaves. O software que executa a criptografia no nível do arquivo, no banco de dados e no aplicativo é conhecido por fornecer o mais alto nível de segurança, permitindo ao usuário acesso total ao aplicativo. A abordagem descentralizada de criptografia e descriptografia tem as vantagens de:

  • Maior desempenho
  • Menor largura de banda da rede
  • Maior disponibilidade
  • Melhor transmissão de dados

Gerenciamento central de chaves com execução distribuída

Qualquer solução baseada na arquitetura de hub-spoke é considerada uma boa arquitetura. Essa arquitetura permite que o nó de criptografia e descriptografia exista em qualquer ponto da rede corporativa. O componente de gerenciamento de chave spoke pode ser facilmente implantado em diferentes nós e pode ser integrado a qualquer aplicativo de criptografia. Uma vez implementados e os componentes spoke prontos, todos os mecanismos de criptografia / descriptografia estão disponíveis no nível do nó, onde a tarefa de criptografia / descriptografia é executada. Essa abordagem reduz as viagens de rede de dados. Essa abordagem também reduz o risco de tempo de inatividade do aplicativo devido à falha do componente do hub. O gerente de chaves deve ser responsável por gerenciar a geração, armazenamento seguro e expiração das chaves usadas pelos raios. Ao mesmo tempo, as chaves expiradas precisam ser atualizadas no nível do nó.


Suporte para vários mecanismos de criptografia

Mesmo se tivermos o melhor mecanismo de criptografia disponível implementado, é sempre aconselhável ter suporte para diferentes tecnologias de criptografia. Isso se torna essencial em casos de fusões e aquisições. Em qualquer um dos dois cenários, precisamos trabalhar com nossos parceiros de negócios em nossos ecossistemas. A existência de um sistema de segurança que suporte o principal algoritmo de criptografia padrão do setor garante que a organização esteja bem preparada para aceitar quaisquer novas regras e regulamentos governamentais. (Às vezes, você precisa de mais do que apenas criptografia para manter seus dados seguros. Confira Criptografia não é suficiente: 3 verdades críticas sobre segurança de dados.)

Perfis de usuário centralizados para autenticação

Dada a sensibilidade dos dados, torna-se essencial a existência de um mecanismo de autenticação apropriado. O acesso a esses dados deve ser baseado nos perfis de usuário definidos no gerenciador de chaves. Somente os usuários autenticados receberão credenciais atribuídas e emitidas para obter acesso aos recursos criptografados associados ao perfil do usuário. Esses perfis de usuário são gerenciados com a ajuda de um usuário que possui direitos administrativos no gerenciador de chaves. Em geral, a melhor prática é seguir uma abordagem em que nenhum usuário ou administrador tenha acesso exclusivo às chaves.

Sem descriptografia ou recodificação em caso de rotação ou expiração de chave

Todo campo ou arquivo de dados criptografados deve ter um perfil de chave associado a ele. Esse perfil de chave tem a capacidade de permitir que o aplicativo identifique os recursos criptografados que devem ser usados ​​para descriptografar o campo ou arquivo de dados. Portanto, não é necessário descriptografar um conjunto de dados criptografados e depois criptografá-los novamente quando as chaves expirarem ou forem alteradas. Os dados criptografados recentemente seriam descriptografados usando a chave mais recente, enquanto que para os dados existentes, o perfil da chave original usado para criptografia será pesquisado e usado para descriptografia.

Mantenha registros abrangentes e trilhas de auditoria

O log é um aspecto essencial de qualquer aplicativo. Ajuda a acompanhar os eventos que aconteceram no aplicativo. O registro extensivo é sempre útil no caso de aplicativos distribuídos e é um componente importante do gerenciamento de chaves. Todo e qualquer acesso ao conjunto de dados criptografados devido ao seu alto grau de sensibilidade deve ser registrado em detalhes com as seguintes informações:

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

  • Detalhe da função que acessou os dados confidenciais
  • Detalhe do usuário que acessou os dados confidenciais
  • Recursos usados ​​para criptografar os dados
  • Os dados que estão sendo acessados
  • A hora em que os dados são acessados

Solução comum de criptografia / descriptografia para todo o aplicativo

É sempre a melhor prática seguir um mecanismo de criptografia comum para criptografar os campos, arquivos e bancos de dados. O mecanismo de criptografia não precisa conhecer os dados que está criptografando ou descriptografando. Devemos identificar os dados que precisam ser criptografados e também o mecanismo. Uma vez criptografados, os dados ficam inacessíveis e podem ser acessados ​​apenas com base nos direitos do usuário. Esses direitos do usuário são específicos do aplicativo e precisam ser controlados por um usuário administrativo. (Para saber mais sobre criptografia, consulte Confiando na criptografia que ficou muito mais difícil.)

Integração de terceiros

É uma abordagem comum nas empresas ter um grande número de dispositivos externos. Esses dispositivos podem ser dispositivos de ponto de venda (POS) dispersos pela rede. Eles não possuem aplicativos orientados a banco de dados típicos e são dedicados à função única, usando ferramentas proprietárias. É sempre uma boa abordagem usar um mecanismo de criptografia que possa ser facilmente integrado a qualquer aplicativo de terceiros.

Princípio do menor privilégio

É sempre aconselhável não usar aplicativos que exijam o uso de privilégios administrativos, a menos que seja absolutamente necessário. O uso do aplicativo por meio do usuário avançado ou de um usuário com privilégios administrativos torna o aplicativo vulnerável a ameaças e riscos à segurança.

Backups frequentes

Um dos principais aspectos da segurança de dados é o backup de dados. Dada a magnitude da sensibilidade, todos os dados devem ser copiados diariamente. Também é importante restaurar os dados de backup e verificar se o aplicativo está correto.

Conclusão

Criptografia e descriptografia são essenciais para manter os dados seguros no mundo dos negócios de hoje. Se você seguir estes conselhos, seus dados deverão permanecer a salvo de olhares indiscretos.