10 millors pràctiques per a la gestió de claus i la seguretat de dades

Autora: Eugene Taylor
Data De La Creació: 14 Agost 2021
Data D’Actualització: 1 Juliol 2024
Anonim
10 millors pràctiques per a la gestió de claus i la seguretat de dades - Tecnologia
10 millors pràctiques per a la gestió de claus i la seguretat de dades - Tecnologia

Content


Font: Yap Kee Chan / Dreamstime

Emportar:

Les noves amenaces a la seguretat de les dades sorgeixen constantment. Aquests deu consells us poden ajudar a mantenir les vostres dades segures amb xifratge.

En les aplicacions actuals, el xifrat de dades s’ha convertit en una part essencial del desenvolupament. Totes les dades tenen la seva importància i no les podem deixar vulnerables sense disposar de mecanismes de xifrat ni de característiques de seguretat. El xifrat de dades s’ha convertit en una salvaguarda important per a les dades que resideixen en bases de dades, sistemes d’arxius i altres aplicacions que transmeten dades. Atesa la magnitud de la seguretat de les dades, cal seguir les millors pràctiques mentre s’implementen mecanismes de xifratge i seguretat de dades.

Aquí es detallen algunes de les millors pràctiques que s’han de seguir mentre s’implementen mecanismes de xifratge i seguretat de dades.

Descentralitzar el procés de xifrat i desxifrat

Aquest és un aspecte important de dissenyar i implementar un pla de seguretat de dades. L'elecció és implementar-lo a nivell local i distribuir-lo a tota l'empresa o implementar-lo en un lloc central en un servidor de xifratge independent. Si es distribueixen els processos de xifratge i desxifratge, el gestor de claus ha de vetllar per la distribució i la gestió segures de les claus. El programari que realitza el xifrat a nivell de fitxer, nivell de base de dades i nivell d'aplicació és ben conegut per oferir el màxim nivell de seguretat alhora que permet als usuaris un accés complet a l'aplicació. L'enfoc descentralitzat de xifrat i desxifrat té els avantatges de:


  • Major rendiment
  • Amplada de banda inferior de la xarxa
  • Major disponibilitat
  • Millor transmissió de dades

Gestió de claus centrals amb execució distribuïda

Es considera que una bona solució basada en l’arquitectura de raig de concentració és una bona arquitectura. Aquesta arquitectura permet que el node de xifrat i desxifrat existeixi en qualsevol punt de la xarxa empresarial. El component de gestió de claus de veu es pot desplegar fàcilment en diferents nodes i es pot integrar amb qualsevol aplicació de xifrat. Una vegada desplegats i els components de raigs preparats, tots els mecanismes de xifrat / desxifrat estan disponibles a nivell de node, on es realitza la tasca de xifrat / desxifrat. Aquest enfocament redueix les dades de viatge en xarxa. Aquest enfocament també redueix el risc d’aturada de l’aplicació a causa del fracàs del component del concentrador. El gestor de claus hauria de ser responsable de gestionar la generació, l’emmagatzematge segur i la caducitat de les claus que s’utilitzin pels raigs. Al mateix temps, cal actualitzar les tecles caducades al nivell del node.


Suport per a mecanismes de xifrat múltiples

Encara que tinguem implementat el millor mecanisme de xifratge disponible, sempre és recomanable tenir suport per a diferents tecnologies de xifratge. Això esdevé essencial en els casos de fusions i adquisicions. En qualsevol dels dos escenaris, hem de treballar amb els nostres socis comercials dels nostres ecosistemes. Tenir un sistema de seguretat que tingui en compte el principal algorisme de xifrat estàndard de la indústria garanteix que l'organització està ben preparada per acceptar les noves normes i regles del govern. (De vegades necessita més que el xifratge per mantenir les vostres dades segures. Consulteu el xifrat Només no és suficient: 3 veritats crítiques sobre la seguretat de les dades.)

Perfils d'usuari centralitzats d'autenticació

Donada la sensibilitat de les dades, és essencial tenir un mecanisme d’autenticació adequat al seu lloc. L’accés a aquestes dades s’ha de basar en els perfils d’usuari definits al gestor de claus. Només s’assignaran i s’emetran credencials als usuaris autentificats per obtenir accés als recursos xifrats associats al perfil d’usuari. Aquests perfils d’usuaris es gestionen amb l’ajut d’un usuari que té drets administratius al gestor de claus. En general, la millor pràctica és seguir un enfocament on cap usuari o administrador únic té accés únic a les claus.

No es pot desxifrar ni tornar a xifrar en cas de rotació o caducitat de claus

Tots els camps o fitxers de dades xifrats haurien de tenir associat un perfil clau. Aquest perfil clau té la possibilitat que l’aplicació identifiqui els recursos xifrats que s’han d’utilitzar per desxifrar el camp o el fitxer de dades. Per tant, no és necessari desxifrar un conjunt de dades xifrades i tornar a xifrar-les de nou quan les claus caduquen o es canvien. Les dades recentment xifrades es desxifraran mitjançant la clau més recent, mentre que per a les dades existents, es cercarà el perfil de clau original que s'ha utilitzat per xifrar i s'utilitzarà per a desxifrar.

Mantenir registres complets i rutes d’auditoria

El registre és un aspecte essencial de qualsevol aplicació. Ajuda en el seguiment dels esdeveniments que han passat a l'aplicació. El registre extensiu sempre és útil en el cas d'aplicacions distribuïdes i és un component important de la gestió de claus. Cal tenir en compte tots els accessos al conjunt de dades xifrades a causa del seu alt grau de sensibilitat amb la informació següent:

Sense errors, sense estrès: la vostra guia pas a pas per crear programes que canvien la vida sense destruir la vida

No podeu millorar les vostres habilitats de programació quan ningú es preocupa per la qualitat del programari.

  • Detall de la funció a la qual han accedit les dades sensibles
  • Detall de l’usuari que ha accedit a les dades sensibles
  • Recursos que s’utilitzen per xifrar les dades
  • Les dades a les quals s’accedeix
  • El moment en què s’accedeix a les dades

Solució comuna de xifratge / desxiframent per a tota l'aplicació

Sempre és la millor pràctica seguir un mecanisme de xifratge comú per xifrar els camps, els fitxers i les bases de dades. El mecanisme de xifratge no necessita conèixer les dades que xifren o desxifrar. Hem d’identificar les dades que cal xifrar i també el mecanisme. Un cop xifrades, les dades esdevenen inaccessibles i només es pot accedir en funció dels drets de l’usuari. Aquests drets d’usuari són específics de l’aplicació i han de ser controlats per un usuari administratiu. (Per obtenir més informació sobre el xifratge, consulteu el xifrat de confiança és molt més difícil.)

Integració de tercers

És un enfocament habitual en les empreses disposar d’un gran nombre de dispositius externs. Aquests dispositius poden ser dispositius de punt de venda (POS) dispersos a la xarxa. No tenen aplicacions basades en bases de dades típiques i estan dedicades a una funció única, utilitzant eines propietàries. Sempre és un bon enfocament utilitzar un mecanisme de xifrat que es pugui integrar fàcilment amb qualsevol aplicació de tercers.

Principi de mínim privilegi

Sempre s’aconsella no utilitzar aplicacions que requereixin l’ús de privilegi administratiu tret que sigui absolutament necessari. L’ús de l’aplicació mitjançant l’usuari potent o un usuari amb privilegi administratiu fa que l’aplicació sigui vulnerable a amenaces i riscos per a la seguretat.

Còpies de seguretat freqüents

Un dels aspectes principals de la seguretat de les dades és la còpia de seguretat de dades. Tenint en compte la magnitud de la sensibilitat, cal fer una còpia de seguretat de totes les dades diàriament. També és important restaurar les dades de còpia de seguretat i comprovar la seva correcta.

Conclusió

El xifratge i el desxiframent són bàsics per mantenir les dades segures en el món empresarial actual. Si seguiu aquests consells, aleshores les vostres dades haurien de mantenir-se fora de perill.