10 bedste fremgangsmåder til kryptering nøglestyring og datasikkerhed

Forfatter: Eugene Taylor
Oprettelsesdato: 14 August 2021
Opdateringsdato: 1 Juli 2024
Anonim
10 bedste fremgangsmåder til kryptering nøglestyring og datasikkerhed - Teknologi
10 bedste fremgangsmåder til kryptering nøglestyring og datasikkerhed - Teknologi

Indhold


Kilde: Yap Kee Chan / Dreamstime

Tag væk:

Nye trusler mod datasikkerhed dukker stadig op. Disse ti tip kan hjælpe dig med at holde dine data sikre med kryptering.

I moderne applikationer er datakryptering blevet en væsentlig del af udviklingen. Hvert enkelt stykke data har sin egen betydning, og vi kan ikke efterlade dem sårbare uden nogen krypteringsmekanismer eller sikkerhedsfunktioner på plads. Kryptering af data er blevet en vigtig beskyttelse for data, der findes i databaser, filsystemer og andre applikationer, der transmitterer data. I betragtning af omfanget af datasikkerhed skal man følge den bedste praksis, mens man implementerer krypteringsmekanismer og datasikkerhed.

Her dækker godt nogle af de bedste fremgangsmåder, der skal følges under implementering af krypteringsmekanismer og datasikkerhed.

Decentraliser processen med kryptering og dekryptering

Dette er et vigtigt aspekt ved design og implementering af en datasikkerhedsplan. Valget er at implementere det på lokalt niveau og distribuere det i hele virksomheden eller at implementere det på et centralt sted på en separat krypteringsserver. Hvis krypterings- og dekrypteringsprocesserne distribueres, skal nøglemanageren sikre den sikre distribution og styring af nøgler. Software, der udfører krypteringen på filniveau, databaseniveau og applikationsniveau er velkendt for at give det højeste sikkerhedsniveau, samtidig med at brugerne giver fuld adgang til applikationen. Den decentrale tilgang til kryptering og dekryptering har fordelene ved:


  • Højere ydeevne
  • Lavere båndbredde på netværket
  • Højere tilgængelighed
  • Bedre transmission af data

Central nøglestyring med distribueret udførelse

Enhver løsning, der er baseret på hub-eik-arkitekturen, betragtes som en god arkitektur. Denne arkitektur giver krypterings- og dekrypteringsnoden mulighed for at eksistere på ethvert tidspunkt i virksomhedsnetværket. Komponentens nøglestyringskomponent kan let implementeres på forskellige noder og kan integreres med enhver krypteringsapplikation. Når de er installeret og ekkekomponenterne er klar, er alle krypterings- / dekrypteringsmekanismer tilgængelige på knudepunktniveau, hvor krypterings- / dekrypteringsopgaven udføres. Denne tilgang reducerer datanetværksrejser. Denne fremgangsmåde reducerer også risikoen for applikationsstop på grund af svigt i hubkomponenten. Nøglemanageren skal være ansvarlig for styring af generering, sikker opbevaring og udløb af de nøgler, der bruges af egerne. Samtidig skal de udløbne taster opdateres på knudepunktsniveau.


Support til flere krypteringsmekanismer

Selv hvis vi har den bedst tilgængelige krypteringsmekanisme implementeret, anbefales det altid at have support til forskellige krypteringsteknologier. Dette bliver vigtigt i tilfælde af fusioner og erhvervelser. I et af de to scenarier er vi nødt til at samarbejde med vores forretningspartnere i vores økosystemer. At have et sikkerhedssystem på plads, der understøtter den største industristandardkrypteringsalgoritme, sikrer, at organisationen er godt forberedt på at acceptere nye regeringsregler og -regler. (Nogle gange har du brug for mere end blot kryptering for at holde dine data sikre. Tjek kryptering Just Isnt Enough: 3 kritiske sandheder om datasikkerhed.)

Centraliserede brugerprofiler til godkendelse

I betragtning af datans følsomhed bliver det vigtigt at have en passende godkendelsesmekanisme på plads. Adgang til disse data skal være baseret på de brugerprofiler, der er defineret i nøglehåndteringen. Kun de godkendte brugere får tildelt og udstedt legitimationsoplysninger for at få adgang til de krypterede ressourcer, der er knyttet til brugerprofilen. Disse brugerprofiler administreres ved hjælp af en bruger, der har administrative rettigheder i key manager. Generelt er den bedste praksis at følge en tilgang, hvor ingen enkelt bruger eller administrator har eneste adgang til nøglerne.

Ingen dekryptering eller genkryptering i tilfælde af nøglerotation eller udløb

Hvert datafelt eller fil, der er krypteret, skal have en nøgelprofil tilknyttet. Denne nøgelprofil har muligheden for at aktivere applikationen til at identificere de krypterede ressourcer, der skal bruges til at dekryptere datafeltet eller filen. Det er således ikke påkrævet at dekryptere et sæt krypterede data og derefter kryptere dem igen, når nøglerne udløber eller ændres. Frisk krypterede data dekrypteres ved hjælp af den nyeste nøgle, mens den oprindelige nøgelprofil, der blev brugt til kryptering for de eksisterende data, vil blive søgt og brugt til dekryptering.

Vedligehold omfattende logfiler og revisionsspor

Logning er et væsentligt aspekt af enhver applikation. Det hjælper med at holde styr på de begivenheder, der er sket i applikationen. Omfattende logning er altid nyttigt i tilfælde af distribuerede applikationer og er en vigtig komponent i nøglestyring. Hver adgang til datasættet, der er krypteret på grund af dets høje følsomhed, skal logges detaljeret med følgende information:

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

  • Detalje om den funktion, der har adgang til de følsomme data
  • Detalje om den bruger, der har adgang til de følsomme data
  • Ressourcer, der bruges til at kryptere dataene
  • De tilgængelige data
  • Tidspunktet for adgang til dataene

Almindelig kryptering / dekrypteringsløsning for hele applikationen

Det er altid den bedste praksis at følge en fælles krypteringsmekanisme for at kryptere felter, filer og databaser. Krypteringsmekanismen behøver ikke kende de data, den krypterer eller dekrypterer. Vi skal identificere de data, der skal krypteres, og også mekanismen. Når de er krypteret, bliver dataene utilgængelige og kan kun fås adgang til dem baseret på brugerrettigheder. Disse brugerrettigheder er applikationsspecifikke og skal kontrolleres af en administrativ bruger. (Se Trusting Encryption Just Got a Lot Harder for at lære mere om kryptering.)

Tredjeparts integration

Det er en almindelig tilgang i virksomhederne at have et stort antal eksterne enheder. Disse enheder kan være POS-enheder, der er spredt over netværket. Disse har ikke typiske databaseorienterede applikationer og er dedikeret til enkeltfunktion ved hjælp af proprietære værktøjer. Det er altid en god tilgang at bruge en krypteringsmekanisme, der let kan integreres med ethvert tredjepartsprogram.

Princip for mindst privilegium

Det tilrådes altid at ikke bruge applikationer, der kræver brug af administrativt privilegium, medmindre det er absolut nødvendigt. Brug af applikationen via strømbrugeren eller en bruger med administrativt privilegium gør applikationen sårbar over for sikkerhedstrusler og risici.

Hyppige sikkerhedskopier

Et af de vigtigste aspekter ved datasikkerhed er sikkerhedskopiering af data. I betragtning af omfanget af følsomhed skal alle data sikkerhedskopieres dagligt. Det er også vigtigt at gendanne de sikkerhedskopierede data og kontrollere applikationen for rigtighed.

Konklusion

Kryptering og dekryptering er vigtig for at sikre data i dagens forretningsverden. Hvis du følger disse råd, skal dine data forblive sikre fra nysgerrige øjne.