10 Best Practices für die Verwaltung von Verschlüsselungsschlüsseln und Datensicherheit

Autor: Eugene Taylor
Erstelldatum: 14 August 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
10 Best Practices für die Verwaltung von Verschlüsselungsschlüsseln und Datensicherheit - Technologie
10 Best Practices für die Verwaltung von Verschlüsselungsschlüsseln und Datensicherheit - Technologie

Inhalt


Quelle: Yap Kee Chan / Dreamstime

Wegbringen:

Ständig tauchen neue Bedrohungen für die Datensicherheit auf. Mit diesen zehn Tipps können Sie Ihre Daten durch Verschlüsselung schützen.

In modernen Anwendungen ist die Datenverschlüsselung ein wesentlicher Bestandteil der Entwicklung geworden. Jedes einzelne Datenelement hat seine eigene Bedeutung, und wir können es nicht ohne Verschlüsselungsmechanismen oder Sicherheitsfunktionen verwundbar machen. Die Verschlüsselung von Daten ist zu einem wichtigen Schutz für Daten geworden, die sich in Datenbanken, Dateisystemen und anderen Anwendungen befinden, die Daten übertragen. In Anbetracht des Umfangs der Datensicherheit müssen bei der Implementierung von Verschlüsselungsmechanismen und Datensicherheit die Best Practices befolgt werden.

Behandeln Sie hier einige der Best Practices, die bei der Implementierung von Verschlüsselungsmechanismen und Datensicherheit beachtet werden sollten.


Dezentralisieren Sie den Ver- und Entschlüsselungsprozess

Dies ist ein wichtiger Aspekt beim Entwerfen und Implementieren eines Datensicherheitsplans. Sie können es auf lokaler Ebene implementieren und im gesamten Unternehmen verteilen oder an einem zentralen Ort auf einem separaten Verschlüsselungsserver implementieren. Wenn die Ver- und Entschlüsselungsprozesse verteilt werden, muss der Schlüsselmanager die sichere Verteilung und Verwaltung der Schlüssel sicherstellen. Software, die die Verschlüsselung auf Dateiebene, Datenbankebene und Anwendungsebene durchführt, ist dafür bekannt, dass sie das höchste Maß an Sicherheit bietet und Benutzern uneingeschränkten Zugriff auf die Anwendung gewährt. Der dezentrale Ansatz der Ver- und Entschlüsselung bietet folgende Vorteile:

  • Höhere Leistung
  • Geringere Netzwerkbandbreite
  • Höhere Verfügbarkeit
  • Bessere Datenübertragung

Zentrales Schlüsselmanagement mit verteilter Ausführung

Jede auf der Hub-Spoke-Architektur basierende Lösung wird als gute Architektur angesehen. Diese Architektur ermöglicht, dass der Ver- und Entschlüsselungsknoten an jedem Punkt im Unternehmensnetzwerk vorhanden ist. Die Speicherschlüssel-Verwaltungskomponente kann problemlos auf verschiedenen Knoten bereitgestellt und in jede Verschlüsselungsanwendung integriert werden. Sobald die Speicherkomponenten implementiert und bereit sind, sind alle Verschlüsselungs- / Entschlüsselungsmechanismen auf Knotenebene verfügbar, auf der die Verschlüsselungs- / Entschlüsselungsaufgabe ausgeführt wird. Dieser Ansatz reduziert die Datennetzwerkauslösungen. Dieser Ansatz verringert auch das Risiko von Anwendungsausfällen aufgrund des Ausfalls der Hub-Komponente. Der Schlüsselmanager sollte für die Verwaltung der Generierung, der sicheren Speicherung und des Ablaufs der von den Speichen verwendeten Schlüssel verantwortlich sein. Gleichzeitig müssen die abgelaufenen Schlüssel auf Knotenebene aktualisiert werden.


Unterstützung für mehrere Verschlüsselungsmechanismen

Selbst wenn der beste verfügbare Verschlüsselungsmechanismus implementiert ist, ist es immer ratsam, unterschiedliche Verschlüsselungstechnologien zu unterstützen. Dies ist bei Fusionen und Übernahmen unabdingbar. In beiden Szenarien müssen wir mit unseren Geschäftspartnern in unseren Ökosystemen zusammenarbeiten. Ein vorhandenes Sicherheitssystem, das den wichtigsten Verschlüsselungsalgorithmus nach Industriestandard unterstützt, stellt sicher, dass das Unternehmen auf neue behördliche Vorschriften und Bestimmungen gut vorbereitet ist. (Manchmal benötigen Sie mehr als nur Verschlüsselung, um Ihre Daten zu schützen. Überprüfen Sie, ob Verschlüsselung nicht ausreicht: 3 wichtige Wahrheiten zur Datensicherheit.)

Zentralisierte Benutzerprofile für die Authentifizierung

In Anbetracht der Vertraulichkeit der Daten ist es unerlässlich, über einen geeigneten Authentifizierungsmechanismus zu verfügen. Der Zugriff auf diese Daten sollte auf den im Schlüsselmanager definierten Benutzerprofilen basieren. Nur den authentifizierten Benutzern werden Berechtigungsnachweise zugewiesen und ausgestellt, um Zugriff auf die verschlüsselten Ressourcen zu erhalten, die dem Benutzerprofil zugeordnet sind. Diese Benutzerprofile werden mit Hilfe eines Benutzers verwaltet, der über Administratorrechte im Schlüsselmanager verfügt. Im Allgemeinen empfiehlt es sich, einen Ansatz zu verfolgen, bei dem kein einzelner Benutzer oder Administrator alleinigen Zugriff auf die Schlüssel hat.

Keine Entschlüsselung oder Neuverschlüsselung bei Schlüsselrotation oder -ablauf

Jedem Datenfeld oder jeder Datei, die verschlüsselt ist, sollte ein Schlüsselprofil zugeordnet sein. Mit diesem Schlüsselprofil kann die Anwendung die verschlüsselten Ressourcen identifizieren, die zum Entschlüsseln des Datenfelds oder der Datei verwendet werden sollen. Daher ist es nicht erforderlich, einen Satz verschlüsselter Daten zu entschlüsseln und diese dann erneut zu verschlüsseln, wenn die Schlüssel ablaufen oder geändert werden. Frisch verschlüsselte Daten werden mit dem neuesten Schlüssel entschlüsselt, während für die vorhandenen Daten das ursprüngliche Schlüsselprofil, das für die Verschlüsselung verwendet wurde, gesucht und für die Entschlüsselung verwendet wird.

Pflegen Sie umfassende Protokolle und Audit-Trails

Die Protokollierung ist ein wesentlicher Aspekt jeder Anwendung. Es hilft dabei, die Ereignisse zu verfolgen, die in der Anwendung aufgetreten sind. Umfangreiche Protokollierung ist bei verteilten Anwendungen immer hilfreich und ein wichtiger Bestandteil der Schlüsselverwaltung. Jeder Zugriff auf den Datenbestand, der aufgrund seiner hohen Sensibilität verschlüsselt ist, sollte mit folgenden Informationen detailliert protokolliert werden:

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

  • Detail der Funktion, die auf die sensiblen Daten zugegriffen hat
  • Detail des Benutzers, der auf die sensiblen Daten zugegriffen hat
  • Ressourcen, die zum Verschlüsseln der Daten verwendet werden
  • Die Daten, auf die zugegriffen wird
  • Der Zeitpunkt, zu dem auf die Daten zugegriffen wird

Gemeinsame Verschlüsselungs- / Entschlüsselungslösung für die gesamte Anwendung

Es ist immer die beste Vorgehensweise, einen gemeinsamen Verschlüsselungsmechanismus zu befolgen, um die Felder, Dateien und Datenbanken zu verschlüsseln. Der Verschlüsselungsmechanismus muss nicht wissen, welche Daten verschlüsselt oder entschlüsselt werden. Wir müssen die Daten identifizieren, die verschlüsselt werden müssen, und auch den Mechanismus. Einmal verschlüsselt, werden die Daten unzugänglich und können nur basierend auf Benutzerrechten abgerufen werden. Diese Benutzerrechte sind anwendungsspezifisch und müssen von einem Administrator gesteuert werden. (Weitere Informationen zur Verschlüsselung finden Sie unter Vertrauenswürdige Verschlüsselung - jetzt noch schwieriger.)

Drittanbieter-Integration

In Unternehmen ist es üblich, über eine große Anzahl externer Geräte zu verfügen. Diese Geräte können POS-Geräte sein, die über das Netzwerk verteilt sind. Diese haben keine typischen datenbankorientierten Anwendungen und sind mit proprietären Tools für einzelne Funktionen reserviert. Es ist immer ein guter Ansatz, einen Verschlüsselungsmechanismus zu verwenden, der problemlos in Anwendungen von Drittanbietern integriert werden kann.

Grundsatz des geringsten Privilegs

Es wird immer empfohlen, keine Anwendungen zu verwenden, für die Administratorrechte erforderlich sind, es sei denn, dies ist unbedingt erforderlich. Durch die Verwendung der Anwendung über den Hauptbenutzer oder einen Benutzer mit Administratorrechten ist die Anwendung für Sicherheitsbedrohungen und -risiken anfällig.

Häufige Backups

Einer der Hauptaspekte der Datensicherheit ist die Datensicherung. In Anbetracht der Empfindlichkeit müssen alle Daten täglich gesichert werden. Es ist auch wichtig, die gesicherten Daten wiederherzustellen und die Anwendung auf Richtigkeit zu überprüfen.

Fazit

Verschlüsselung und Entschlüsselung sind in der heutigen Geschäftswelt unerlässlich, um die Sicherheit von Daten zu gewährleisten. Wenn Sie diesen Ratschlägen folgen, sollten Ihre Daten vor neugierigen Blicken geschützt bleiben.