10 meilleures pratiques pour la gestion des clés de chiffrement et la sécurité des données

Auteur: Eugene Taylor
Date De Création: 14 Août 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
10 meilleures pratiques pour la gestion des clés de chiffrement et la sécurité des données - La Technologie
10 meilleures pratiques pour la gestion des clés de chiffrement et la sécurité des données - La Technologie

Contenu


Source: Yap Kee Chan / Dreamstime

À emporter:

De nouvelles menaces pour la sécurité des données apparaissent constamment. Ces dix conseils peuvent vous aider à protéger vos données avec le cryptage.

Dans les applications modernes, le cryptage des données est devenu un élément essentiel du développement. Chaque élément de données a sa propre importance, et nous ne pouvons pas les laisser vulnérables sans aucun mécanisme de cryptage ou de sécurité. Le cryptage des données est devenu une garantie majeure pour les données qui résident dans des bases de données, des systèmes de fichiers et d'autres applications qui transmettent des données. Étant donné l’ampleur de la sécurité des données, il convient de suivre les meilleures pratiques lors de la mise en œuvre de mécanismes de cryptage et de sécurité des données.


Ici, couvrent bien certaines des meilleures pratiques qui devraient être suivies lors de la mise en œuvre de mécanismes de cryptage et de sécurité des données.

Décentraliser le processus de cryptage et de décryptage

C'est un aspect important de la conception et de la mise en œuvre d'un plan de sécurité des données. Le choix est de l'implémenter au niveau local et de le distribuer dans toute l'entreprise ou de l'implémenter à un emplacement central sur un serveur de cryptage distinct. Si les processus de chiffrement et de déchiffrement sont distribués, le gestionnaire de clés doit assurer la distribution et la gestion sécurisées des clés. Les logiciels qui effectuent le chiffrement au niveau du fichier, de la base de données et de l’application sont bien connus pour offrir le plus haut niveau de sécurité tout en permettant aux utilisateurs d’avoir un accès complet à l’application. L’approche décentralisée du chiffrement et du déchiffrement présente les avantages suivants:


  • Performance supérieure
  • Bande passante réseau inférieure
  • Disponibilité accrue
  • Meilleure transmission des données

Gestion centralisée des clés avec exécution distribuée

Toute solution basée sur l’architecture en étoile est considérée comme une bonne architecture. Cette architecture permet au nœud de chiffrement et de déchiffrement d’exister à n’importe quel point du réseau de l’entreprise. Le composant de gestion de clé spoke peut être facilement déployé sur différents nœuds et peut être intégré à toute application de chiffrement. Une fois déployés et les composants parlés prêts, tous les mécanismes de cryptage / décryptage sont disponibles au niveau du nœud, où la tâche de cryptage / décryptage est effectuée. Cette approche réduit les déplacements du réseau de données. Cette approche réduit également le risque d'indisponibilité des applications en raison de la défaillance du composant concentrateur. Le gestionnaire de clés doit être responsable de la gestion de la génération, du stockage sécurisé et de l’expiration des clés utilisées par les rayons. Dans le même temps, les clés expirées doivent être actualisées au niveau du nœud.

Prise en charge de plusieurs mécanismes de cryptage

Même si nous avons mis en place le meilleur mécanisme de cryptage disponible, il est toujours conseillé de prendre en charge différentes technologies de cryptage. Cela devient essentiel dans les cas de fusions et d’acquisitions. Dans l'un ou l'autre des scénarios, nous devons travailler avec nos partenaires commerciaux dans nos écosystèmes. Le fait de disposer d'un système de sécurité prenant en charge le principal algorithme de cryptage standard de l'industrie garantit à l'entreprise d'être bien préparée à accepter les nouvelles règles et réglementations gouvernementales. (Parfois, vous avez besoin de plus que du cryptage pour protéger vos données. Vérifiez le cryptage, ce n'est pas assez: 3 vérités critiques sur la sécurité des données.)

Profils utilisateur centralisés pour l'authentification

Compte tenu de la sensibilité des données, il devient essentiel de mettre en place un mécanisme d'authentification approprié. L'accès à ces données doit être basé sur les profils utilisateur définis dans le gestionnaire de clés. Des informations d'identification seront attribuées et émises uniquement aux utilisateurs authentifiés afin d'accéder aux ressources cryptées associées au profil d'utilisateur. Ces profils d'utilisateurs sont gérés à l'aide d'un utilisateur disposant des droits d'administrateur sur le gestionnaire de clés. En règle générale, la meilleure pratique consiste à suivre une approche dans laquelle aucun utilisateur ou administrateur n'a le seul accès aux clés.

Pas de déchiffrement ou de rechiffrement en cas de rotation ou d'expiration de clé

Chaque champ de données ou fichier crypté doit être associé à un profil de clé. Ce profil de clé permet à l’application d’identifier les ressources chiffrées devant être utilisées pour déchiffrer le champ ou le fichier de données. Il n'est donc pas nécessaire de décrypter un ensemble de données cryptées, puis de les rechiffrer lorsque les clés expirent ou sont modifiées. Les données fraîchement chiffrées seraient déchiffrées à l'aide de la dernière clé, tandis que pour les données existantes, le profil de clé d'origine utilisé pour le chiffrement serait recherché et utilisé pour le déchiffrement.

Maintenir des journaux complets et des pistes de vérification

La journalisation est un aspect essentiel de toute application. Cela aide à garder une trace des événements qui se sont produits dans l'application. Une journalisation étendue est toujours utile dans le cas d'applications distribuées et constitue un élément important de la gestion des clés. Chaque accès à l'ensemble de données crypté en raison de son degré élevé de sensibilité doit être consigné en détail avec les informations suivantes:

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

  • Détail de la fonction ayant accédé aux données sensibles
  • Détail de l'utilisateur ayant accédé aux données sensibles
  • Ressources utilisées pour chiffrer les données
  • Les données auxquelles on accède
  • L'heure à laquelle les données sont consultées

Solution commune de cryptage / décryptage pour l’ensemble de l’application

Il est toujours recommandé de suivre un mécanisme de chiffrement commun pour chiffrer les champs, les fichiers et les bases de données. Le mécanisme de chiffrement n’a pas besoin de connaître les données qu’il chiffre ou déchiffre. Nous devons identifier les données à chiffrer, ainsi que le mécanisme. Une fois cryptées, les données deviennent inaccessibles et ne sont accessibles que sur la base des droits de l'utilisateur. Ces droits d'utilisateur sont spécifiques à l'application et doivent être contrôlés par un utilisateur administratif. (Pour en savoir plus sur le cryptage, voir Faire confiance au cryptage est devenu beaucoup plus difficile.)

Intégration tierce

Il est courant dans les entreprises de disposer d’un grand nombre de périphériques externes. Ces appareils peuvent être des appareils de point de vente dispersés sur le réseau. Celles-ci ne possèdent pas d'applications orientées base de données typiques et sont dédiées à une fonction unique, à l'aide d'outils propriétaires. Il est toujours judicieux d’utiliser un mécanisme de cryptage qui peut être facilement intégré à n’importe quelle application tierce.

Principe du moindre privilège

Il est toujours conseillé de ne pas utiliser d’applications nécessitant l’utilisation de privilèges d’administrateur, à moins que cela ne soit absolument nécessaire. L'utilisation de l'application via l'utilisateur privilégié ou un utilisateur disposant de privilèges administratifs rend l'application vulnérable aux menaces et aux risques de sécurité.

Sauvegardes fréquentes

L'un des aspects majeurs de la sécurité des données est la sauvegarde des données. Étant donné l'ampleur de la sensibilité, toutes les données doivent être sauvegardées quotidiennement. Il est également important de restaurer les données sauvegardées et de vérifier que l'application est correcte.

Conclusion

Le cryptage et le décryptage sont essentiels pour la sécurité des données dans le monde des affaires. Si vous suivez ces conseils, vos données doivent rester à l'abri des regards indiscrets.