10 Best Practices voor Encryption Key Management en Data Security

Schrijver: Eugene Taylor
Datum Van Creatie: 14 Augustus 2021
Updatedatum: 10 Kunnen 2024
Anonim
The Five Laws of Cybersecurity | Nick Espinosa | TEDxFondduLac
Video: The Five Laws of Cybersecurity | Nick Espinosa | TEDxFondduLac

Inhoud


Bron: Yap Kee Chan / Dreamstime

Afhaal:

Nieuwe bedreigingen voor gegevensbeveiliging duiken voortdurend op. Deze tien tips kunnen u helpen uw gegevens veilig te houden met codering.

In moderne toepassingen is gegevenscodering een essentieel onderdeel van de ontwikkeling geworden. Elk stukje gegevens heeft zijn eigen belang, en we kunnen ze niet kwetsbaar laten zonder coderingsmechanismen of beveiligingsfuncties. Versleuteling van gegevens is een belangrijke beveiliging geworden voor gegevens die zich bevinden in databases, bestandssystemen en andere toepassingen die gegevens verzenden. Gezien de omvang van gegevensbeveiliging, moet men de best practices volgen bij het implementeren van coderingsmechanismen en gegevensbeveiliging.

Hier worden enkele van de best practices behandeld die moeten worden gevolgd bij het implementeren van coderingsmechanismen en gegevensbeveiliging.

Decentraliseer het coderings- en decoderingsproces

Dit is een belangrijk aspect bij het ontwerpen en implementeren van een gegevensbeveiligingsplan. De keuze is om het op lokaal niveau te implementeren en over de hele onderneming te verspreiden of op een centrale locatie op een afzonderlijke coderingsserver te implementeren. Als de coderings- en decoderingsprocessen worden gedistribueerd, moet de sleutelbeheerder zorgen voor een beveiligde distributie en beheer van sleutels. Software die de codering op bestandsniveau, databaseniveau en applicatieniveau uitvoert, staat erom bekend het hoogste beveiligingsniveau te bieden en tegelijkertijd volledige toegang tot de applicatie mogelijk te maken. De gedecentraliseerde aanpak van codering en decodering heeft de voordelen van:


  • Hogere prestaties
  • Lagere netwerkbandbreedte
  • Hogere beschikbaarheid
  • Betere overdracht van gegevens

Centraal sleutelbeheer met gedistribueerde uitvoering

Elke oplossing op basis van de hub-spaak-architectuur wordt als een goede architectuur beschouwd. Met deze architectuur kan het coderings- en decoderingsknooppunt op elk punt in het bedrijfsnetwerk bestaan. De spaaksleutelbeheercomponent kan eenvoudig op verschillende knooppunten worden geïmplementeerd en kan met elke coderingstoepassing worden geïntegreerd. Eenmaal geïmplementeerd en de spaakcomponenten klaar zijn, zijn alle coderings- / decoderingsmechanismen beschikbaar op knooppuntniveau, waar de codering / decoderingstaak wordt uitgevoerd. Deze aanpak vermindert het aantal netwerkreizen. Deze benadering vermindert ook het risico van downtime van applicaties vanwege het falen van de hubcomponent. De sleutelbeheerder moet verantwoordelijk zijn voor het beheer van de generatie, veilige opslag en het verlopen van de sleutels die door de spaken worden gebruikt. Tegelijkertijd moeten de verlopen sleutels worden vernieuwd op knooppuntniveau.


Ondersteuning voor meerdere versleutelingsmechanismen

Zelfs als we het best beschikbare coderingsmechanisme hebben geïmplementeerd, is het altijd raadzaam om ondersteuning voor verschillende coderingstechnologieën te hebben. Dit wordt essentieel in geval van fusies en overnames. In elk van de twee scenario's moeten we samenwerken met onze zakelijke partners in onze ecosystemen. Een beveiligingssysteem dat het belangrijkste coderingsalgoritme van de industrie ondersteunt, zorgt ervoor dat de organisatie goed voorbereid is om nieuwe regels en voorschriften van de overheid te accepteren. (Soms hebt u meer nodig dan alleen codering om uw gegevens veilig te houden. Bekijk Codering gewoon niet genoeg: 3 kritieke waarheden over gegevensbeveiliging.)

Gecentraliseerde gebruikersprofielen voor authenticatie

Gezien de gevoeligheid van gegevens, is het essentieel om over een geschikt authenticatiemechanisme te beschikken. Toegang tot deze gegevens moet gebaseerd zijn op de gebruikersprofielen die zijn gedefinieerd in de key manager. Alleen de geverifieerde gebruikers zullen worden toegewezen en inloggegevens krijgen om toegang te krijgen tot de gecodeerde bronnen die aan het gebruikersprofiel zijn gekoppeld. Deze gebruikersprofielen worden beheerd met behulp van een gebruiker met beheerdersrechten in de key manager. Over het algemeen is het de beste methode om een ​​aanpak te volgen waarbij geen enkele gebruiker of beheerder exclusieve toegang tot de sleutels heeft.

Geen decodering of hercodering in geval van sleutelrotatie of vervaldatum

Aan elk gegevensveld of bestand dat wordt gecodeerd, moet een sleutelprofiel zijn gekoppeld. Met dit sleutelprofiel kan de toepassing de gecodeerde bronnen identificeren die moeten worden gebruikt om het gegevensveld of bestand te decoderen. Het is dus niet nodig om een ​​set gecodeerde gegevens te decoderen en deze vervolgens opnieuw te coderen wanneer de sleutels verlopen of worden gewijzigd. Vers gecodeerde gegevens zouden worden gedecodeerd met behulp van de nieuwste sleutel, terwijl voor de bestaande gegevens het oorspronkelijke sleutelprofiel dat werd gebruikt voor codering zal worden doorzocht en gebruikt voor decodering.

Onderhoud uitgebreide logboeken en audittrails

Logboekregistratie is een essentieel aspect van elke toepassing. Het helpt bij het bijhouden van de gebeurtenissen die hebben plaatsgevonden in de applicatie. Uitgebreide logboekregistratie is altijd handig in het geval van gedistribueerde applicaties en is een belangrijk onderdeel van sleutelbeheer. Elke toegang tot de set gegevens die vanwege de hoge gevoeligheid is gecodeerd, moet in detail worden vastgelegd met de volgende informatie:

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

  • Detail van de functie die toegang heeft gehad tot de gevoelige gegevens
  • Detail van de gebruiker die toegang heeft gehad tot de gevoelige gegevens
  • Bronnen die worden gebruikt om de gegevens te coderen
  • De gegevens waartoe toegang wordt verkregen
  • Het tijdstip waarop de gegevens worden geopend

Gemeenschappelijke coderings- / decoderingsoplossing voor de hele toepassing

Het is altijd de beste praktijk om een ​​algemeen coderingsmechanisme te volgen om de velden, bestanden en databases te coderen. Het coderingsmechanisme hoeft niet te weten welke gegevens het codeert of decodeert. We moeten de gegevens identificeren die moeten worden gecodeerd en ook het mechanisme. Na versleuteling zijn de gegevens ontoegankelijk en kunnen alleen worden geopend op basis van gebruikersrechten. Deze gebruikersrechten zijn applicatiespecifiek en moeten worden beheerd door een beheerder. (Voor meer informatie over codering, zie Vertrouwen op codering is zojuist een stuk moeilijker geworden.)

Integratie met derden

Het is een gebruikelijke aanpak in bedrijven om een ​​groot aantal externe apparaten te hebben. Deze apparaten kunnen POS-apparaten (Point-of-Sale) zijn die verspreid zijn over het netwerk. Deze hebben geen typische database-georiënteerde applicaties en zijn toegewijd aan een enkele functie, met behulp van eigen tools. Het is altijd een goede benadering om een ​​coderingsmechanisme te gebruiken dat eenvoudig kan worden geïntegreerd met elke toepassing van derden.

Principe van minst privilege

Het wordt altijd geadviseerd om geen toepassingen te gebruiken waarvoor beheerdersrechten nodig zijn, tenzij dit absoluut noodzakelijk is. Het gebruik van de applicatie via de hoofdgebruiker of een gebruiker met beheerdersrechten maakt de applicatie kwetsbaar voor beveiligingsbedreigingen en risico's.

Frequente back-ups

Een van de belangrijkste aspecten van gegevensbeveiliging is gegevensback-up. Gezien de omvang van de gevoeligheid moeten alle gegevens dagelijks worden geback-upt. Het is ook belangrijk om de back-upgegevens te herstellen en de toepassing op juistheid te controleren.

Gevolgtrekking

Versleuteling en ontsleuteling zijn essentieel om gegevens veilig te houden in de hedendaagse zakenwereld. Als u deze adviezen opvolgt, moeten uw gegevens beschermd blijven tegen nieuwsgierige blikken.