10 legjobb gyakorlat a titkosítási kulcsok kezelésében és az adatbiztonságban

Szerző: Eugene Taylor
A Teremtés Dátuma: 14 Augusztus 2021
Frissítés Dátuma: 1 Július 2024
Anonim
10 legjobb gyakorlat a titkosítási kulcsok kezelésében és az adatbiztonságban - Technológia
10 legjobb gyakorlat a titkosítási kulcsok kezelésében és az adatbiztonságban - Technológia

Tartalom


Forrás: Yap Kee Chan / Dreamstime

Elvitel:

Az adatbiztonsággal kapcsolatos új fenyegetések folyamatosan felszínre kerülnek. Ez a tíz tipp segít titkosításával biztonságban tartani adatait.

A mai alkalmazásokban az adattitkosítás a fejlesztés nélkülözhetetlen részévé vált. Minden adatnak megvan a maga jelentősége, és nem hagyhatjuk őket sebezhetőek nélkül, ha a helyükön bármilyen titkosítási mechanizmus vagy biztonsági funkció lenne. Az adatok titkosítása az óvintézkedésekké vált az adatbázisokban, fájlrendszerekben és az adatokat továbbító egyéb alkalmazásokban található adatok számára. Az adatbiztonság nagysága miatt a titkosítási mechanizmusok és az adatbiztonság végrehajtása során be kell tartani a legjobb gyakorlatokat.


Itt jól ismertetjük néhány bevált gyakorlatot, amelyeket be kell tartani a titkosítási mechanizmusok és az adatbiztonság végrehajtása során.

Decentralizálja a titkosítás és a visszafejtés folyamatát

Ez az adatbiztonsági terv kidolgozásának és végrehajtásának fontos szempontja. Választás az, ha azt helyi szinten valósítják meg és terjesztik a vállalkozáson belül, vagy egy központi titkosítási szerver központi helyén valósítják meg. Ha a titkosítási és visszafejtési folyamatok el vannak osztva, a kulcskezelőnek biztosítania kell a kulcsok biztonságos terjesztését és kezelését. A fájl, adatbázis és alkalmazás szintjén titkosítást végző szoftver közismerten a legmagasabb szintű biztonságot nyújtja, miközben lehetővé teszi a felhasználók számára az alkalmazáshoz való teljes hozzáférést. A titkosítás és a dekódolás decentralizált megközelítésének előnyei a következők:


  • Nagyobb teljesítmény
  • Alacsonyabb hálózati sávszélesség
  • Magasabb rendelkezésre állás
  • Jobb adatátvitel

Központi kulcskezelés elosztott végrehajtással

Bármely megoldást, amely a hub-küllő architektúrán alapul, jó építészetnek tekintik. Ez az architektúra lehetővé teszi a titkosítási és dekódolási csomópont létezését a vállalati hálózat bármely pontján. A beszédkulcs-kezelő komponens könnyen telepíthető különféle csomópontokra, és bármilyen titkosítási alkalmazásba integrálható. Miután telepítették és a beszédkomponensek készen állnak, az összes titkosítási / visszafejtési mechanizmus elérhető a csomópont szintjén, ahol a titkosítási / visszafejtési feladatot végrehajtják. Ez a megközelítés csökkenti a datas hálózati kioldásokat. Ez a megközelítés csökkenti az alkalmazás-leállás kockázatát is, mert az agy-alkatrész meghibásodik. A kulcskezelőnek kell felelnie a küllők által használt kulcsok előállításának, biztonságos tárolásának és lejártának kezeléséért. Ugyanakkor a lejárt kulcsokat csomópont szinten kell frissíteni.

Több titkosítási mechanizmus támogatása

Még ha a rendelkezésre álló legjobb titkosítási mechanizmust is megvalósítottuk, mindig tanácsos a különféle titkosítási technológiák támogatása. Ez alapvető fontosságú lesz egyesülések és felvásárlások esetén. A két forgatókönyv egyikében együtt kell működnünk az ökoszisztémánkban lévő üzleti partnereinkkel. Ha olyan biztonsági rendszer működik, amely támogatja a fő ipari szabvány titkosítási algoritmust, biztosítja a szervezet felkészültségét az új kormányzati szabályok és rendeletek elfogadására. (Időnként az adatok biztonságának megőrzésén túl a titkosításra van szüksége. Nézze meg a Csak titkosítás elégtelen-t: 3 kritikus igazság az adatbiztonságról.)

Központosított felhasználói profilok a hitelesítéshez

Az adatok érzékenysége miatt alapvető fontosságú a megfelelő hitelesítési mechanizmus működése. Ezekhez az adatokhoz való hozzáférésnek a kulcskezelőben meghatározott felhasználói profilokon kell alapulnia. Csak a hitelesített felhasználók kapnak és bocsátanak ki hitelesítő adatokat, hogy hozzáférjenek a felhasználói profilhoz társított titkosított erőforrásokhoz. Ezeket a felhasználói profilokat egy olyan felhasználó kezeli, aki adminisztrátori jogokkal rendelkezik a kulcskezelőben. Általánosságban a legjobb gyakorlat az, ha olyan megközelítést követünk, ahol egyetlen felhasználónak vagy adminisztrátornak nincs egyedüli hozzáférése a kulcsokhoz.

Nincs visszafejtés vagy új titkosítás a kulcs elforgatása vagy lejárata esetén

Minden titkosított adatmezőnek vagy fájlnak hozzá kell rendelnie egy kulcsprofilt. Ez a kulcsprofil lehetővé teszi az alkalmazás számára a titkosított erőforrások azonosítását, amelyeket az adatmező vagy fájl visszafejtéséhez kell használni. Ezért nincs szükség a titkosított adatok halmazának visszafejtésére, majd a kulcsok lejártakor vagy megváltoztatásakor történő visszafejtésére. A frissen titkosított adatokat a legfrissebb kulcs felhasználásával dekódolnánk, míg a meglévő adatok esetében a titkosításhoz használt eredeti kulcsprofilt keressük és használjuk a dekódoláshoz.

Fenntartja az átfogó naplókat és az ellenőrzési nyomvonalakat

A naplózás minden alkalmazás alapvető szempontja. Segít nyomon követni az alkalmazásban történt eseményeket. A kiterjedt naplózás mindig hasznos az elosztott alkalmazások esetében, és fontos eleme a kulcskezelésnek. A nagy érzékenység miatt titkosított adatkészlethez való minden egyes hozzáférést a következő információkkal kell részletesen naplózni:

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

  • Az érzékeny adatokhoz hozzáférő funkció részletei
  • Az érzékeny adatokhoz hozzáférő felhasználó részlete
  • Az adatok titkosításához használt erőforrások
  • A hozzáférés alatt álló adatok
  • Az adatok elérésének ideje

Általános titkosítási / visszafejtési megoldás a teljes alkalmazáshoz

A mezők, fájlok és adatbázisok titkosításához mindig a legjobb gyakorlat a közös titkosítási mechanizmus követése. A titkosítási mechanizmusnak nem kell tudnia az adatokat, amelyeket titkosít vagy dekódol. Meg kell határoznunk a titkosítandó adatokat és a mechanizmust. Titkosítás után az adatok elérhetetlenné válnak, és csak a felhasználói jogok alapján érhetők el. Ezek a felhasználói jogok alkalmazás-specifikusak, és egy adminisztratív felhasználónak ellenőriznie kell azokat. (Ha többet szeretne megtudni a titkosításról, olvassa el a Titkosítás megbízhatósága, sokkal nehezebb feladat című részt.)

Harmadik fél integrációja

A vállalkozásokban általános megközelítés, ha nagyszámú külső eszköz van. Ezek az eszközök lehetnek olyan értékesítési pontok (POS) eszközök, amelyek szétszórtan vannak a hálózaton. Ezeknek nincsenek tipikus adatbázis-orientált alkalmazások, és kizárólag az egyedi funkciókkal foglalkoznak, védett eszközökkel. Mindig jó megközelítés egy olyan titkosítási mechanizmus használata, amely könnyen integrálható bármilyen harmadik féltől származó alkalmazáshoz.

A legkevesebb kiváltság elve

Mindig tanácsos, hogy ne használjon olyan alkalmazásokat, amelyek adminisztratív jogosultságot igényelnek, kivéve, ha ez feltétlenül szükséges. Ha az alkalmazást villamosenergia-felhasználó vagy adminisztratív jogosultságú felhasználó révén használja, az alkalmazás kiszolgáltatottá válik a biztonsági fenyegetések és kockázatok ellen.

Gyakori biztonsági mentések

Az adatbiztonság egyik fő szempontja az adatmentés. Tekintettel az érzékenység nagyságrendjére, minden adatot naponta kell biztonsági másolatot készíteni. Fontos az is, hogy visszaállítsuk a biztonsági másolatot, és ellenőrizzük az alkalmazás helyességét.

Következtetés

A titkosítás és a visszafejtés elengedhetetlen az adatok biztonságának megőrzéséhez a mai üzleti világban. Ha betartja ezeket a tanácsokat, akkor az adatainak biztonságban kell maradniuk a kíváncsi szemtől.