10 bästa metoderna för hantering av krypteringsnycklar och datasäkerhet

Författare: Eugene Taylor
Skapelsedatum: 14 Augusti 2021
Uppdatera Datum: 22 Juni 2024
Anonim
10 bästa metoderna för hantering av krypteringsnycklar och datasäkerhet - Teknologi
10 bästa metoderna för hantering av krypteringsnycklar och datasäkerhet - Teknologi

Innehåll


Källa: Yap Kee Chan / Dreamstime

Hämtmat:

Nya hot mot datasäkerhet dyker upp hela tiden. Dessa tio tips kan hjälpa dig att hålla dina data säkra med kryptering.

I dagens applikationer har datakryptering blivit en viktig del av utvecklingen. Varje enskild data har sin egen betydelse, och vi kan inte lämna dem sårbara utan några krypteringsmekanismer eller säkerhetsfunktioner på plats. Kryptering av data har blivit en viktig skydd för data som finns i databaser, filsystem och andra applikationer som överför data. Med tanke på omfattningen av datasäkerhet måste man följa de bästa metoderna samtidigt som man implementerar krypteringsmekanismer och datasäkerhet.

Här täcker vi väl några av de bästa metoderna som bör följas vid implementering av krypteringsmekanismer och datasäkerhet.

Decentralisera processen för kryptering och dekryptering

Detta är en viktig aspekt av att utforma och implementera en datasäkerhetsplan. Valet är att implementera det på en lokal nivå och distribuera det i hela företaget eller att implementera det på en central plats på en separat krypteringsserver. Om krypterings- och dekrypteringsprocesserna distribueras måste nyckelhanteraren säkerställa säker distribution och hantering av nycklar. Programvara som utför krypteringen på filnivå, databasnivå och applikationsnivå är välkänd för att ge den högsta säkerhetsnivån samtidigt som användarna ger full åtkomst till applikationen. Det decentraliserade tillvägagångssättet för kryptering och dekryptering har fördelarna med:


  • Högre prestanda
  • Lägre bandbredd i nätverket
  • Högre tillgänglighet
  • Bättre överföring av data

Central nyckelhantering med distribuerad exekvering

Varje lösning baserad på nav-talarkitekturen anses vara en bra arkitektur. Denna arkitektur möjliggör att krypterings- och dekrypteringsnoden finns när som helst i företagsnätverket. Komponenten för nyckelhantering kan enkelt distribueras på olika noder och kan integreras med alla krypteringsapplikationer. När de har installerats och talkomponenterna är färdiga, är alla krypterings- / dekrypteringsmekanismer tillgängliga på nodnivån, där krypterings- / dekrypteringsuppgiften utförs. Detta tillvägagångssätt minskar datanätets resor. Detta tillvägagångssätt minskar också risken för driftstopp på grund av navkomponentens fel. Nyckelhanteraren ska vara ansvarig för att hantera generering, säker lagring och utgång av nycklarna som används av ekrarna. Samtidigt måste de upphörda tangenterna uppdateras på nodnivå.


Stöd för flera krypteringsmekanismer

Även om vi har den bästa tillgängliga krypteringsmekanismen implementerad, rekommenderas det alltid att ha stöd för olika krypteringstekniker. Detta blir viktigt i fall av fusioner och förvärv. I något av de två scenarierna måste vi arbeta med våra affärspartners i våra ekosystem. Att ha ett säkerhetssystem på plats som stöder den viktigaste industristandardskrypteringsalgoritmen säkerställer att organisationen är väl förberedd att acceptera alla nya statliga regler och förordningar. (Ibland behöver du mer än bara kryptering för att hålla dina data säkra. Kolla in kryptering Just Isnt Enough: 3 Kritiska sanningar om datasäkerhet.)

Centraliserade användarprofiler för autentisering

Med tanke på datakänsligheten blir det viktigt att ha en lämplig autentiseringsmekanism på plats. Tillgång till dessa data bör baseras på de användarprofiler som definierats i nyckelhanteraren. Endast de autentiserade användarna kommer att tilldelas och utfärda referenser för att få tillgång till de krypterade resurserna som är associerade med användarprofilen. Dessa användarprofiler hanteras med hjälp av en användare som har administrativa rättigheter i nyckelhanteraren. I allmänhet är bästa praxis att följa en strategi där ingen enskild användare eller administratör har ensam åtkomst till nycklarna.

Inget dekryptering eller omkryptering vid nyckelrotation eller utgång

Varje datafält eller fil som är krypterat bör ha en nyckelprofil associerad med det. Denna nyckelprofil har möjligheten att aktivera applikationen att identifiera de krypterade resurserna som bör användas för att dekryptera datafältet eller filen. Således krävs det inte att dekryptera en uppsättning krypterad data och sedan kryptera dem tillbaka när nycklarna går ut eller ändras. Färgkrypterade data skulle dekrypteras med den senaste nyckeln, medan för den befintliga informationen kommer den ursprungliga nyckelprofilen som användes för kryptering sökas och användas för dekryptering.

Skapa omfattande loggar och revisionsspår

Loggning är en väsentlig aspekt av alla applikationer. Det hjälper till att hålla reda på händelserna som har hänt i applikationen. Omfattande loggning är alltid till hjälp vid distribuerade applikationer och är en viktig komponent i nyckelhantering. Varje åtkomst till uppsättningen av data som är krypterad på grund av sin höga grad av känslighet bör loggas in i detalj med följande information:

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

  • Detalj om funktionen som har åtkomst till känsliga data
  • Detalj om användaren som har åtkomst till känslig information
  • Resurser som används för att kryptera data
  • Uppgifterna som nås
  • Tidpunkten då informationen nås

Vanlig krypterings- / dekrypteringslösning för hela applikationen

Det är alltid den bästa praxis att följa en vanlig krypteringsmekanism för att kryptera fält, filer och databaser. Krypteringsmekanismen behöver inte känna till den information som den krypterar eller dekrypterar. Vi måste identifiera de data som måste krypteras och även mekanismen. När de är krypterade blir informationen otillgänglig och kan endast nås baserad på användarrättigheter. Dessa användarrättigheter är applikationsspecifika och måste kontrolleras av en administrativ användare. (För mer information om kryptering, se Trusting Encryption Just Got a Lot Harder.)

Tredjepartsintegration

Det är en vanlig metod i företag att ha ett stort antal externa enheter. Dessa enheter kan vara försäljningsställenheter (POS) som är spridda över nätverket. Dessa har inte typiska databasorienterade applikationer och är dedikerade till enfunktion med egenverktyg. Det är alltid ett bra tillvägagångssätt att använda en krypteringsmekanism som enkelt kan integreras med alla tredjepartsapplikationer.

Principen om minst privilegium

Det rekommenderas alltid att inte använda applikationer som kräver användning av administrativt privilegium om det inte är absolut nödvändigt. Att använda applikationen via strömanvändaren eller en användare med administrativ behörighet gör applikationen sårbar för säkerhetshot och risker.

Frequent Backup

En av de viktigaste aspekterna av datasäkerhet är säkerhetskopiering av data. Med tanke på storleken på känslighet måste alla data säkerhetskopieras dagligen. Det är också viktigt att återställa säkerhetskopierade data och kontrollera att applikationen är korrekt.

Slutsats

Kryptering och dekryptering är avgörande för att hålla data säkra i dagens affärsvärld. Om du följer dessa råd bör dina data förbli säkra från nyfikna ögon.