10 melhores práticas para gerenciamento centralizado de chaves de criptografia

Views: 585
0 0
Read Time:5 Minute, 10 Second

A segurança dos processos criptográficos depende da segurança das chaves criptográficas usadas para criptografar os dados. Se as chaves usadas para criptografar ou tokenizar dados forem roubadas com os dados criptografados ou tokenizados, os dados não serão seguros porque podem ser decifrados e lidos em texto simples. Para que a criptografia e a tokenização garantam com sucesso dados confidenciais, as chaves criptográficas em si devem ser protegidas e gerenciadas. Uma estratégia de gerenciamento de chaves criptográficas eficaz deve adotar uma abordagem centralizada para proteger vários tipos de dados em diferentes ambientes, combinado com o gerenciamento e manutenção de chaves e recursos cripto sendo utilizados. Para fornecer a consolidação, proteção e flexibilidade que o ambiente atual exige, uma estratégia centralizada de gerenciamento do ciclo de vida deve incorporar as seguintes áreas:

1. Geração de chaves

Uma vez que uma chave é usada para criptografar e descriptografar dados vitais, certifique-se de que a força da chave corresponda à sensibilidade dos dados. Quanto maior o comprimento da chave, mais forte a criptografia (daí a popularidade do AES-256 versus comprimentos/tipos de teclas mais curtos). Em outros cenários, os pares-chave RSA podem ser uma solução melhor (para que as empresas possam usar uma chave pública para permitir que um terceiro se autentique e use uma chave privada para criptografar os dados). Outras situações exigem suporte a tipos de chave com base em normas governamentais ou de conformidade. Portanto, as organizações devem garantir que sua solução de gerenciamento chave escolhida forneça o suporte necessário para suas necessidades únicas.

2. Separação de Deveres

Certifique-se de que a mesma pessoa que cria e gerencia a chave não tem acesso aos dados protegidos. A prática de Separação de Deveres reduz o potencial de fraude dividindo responsabilidades relacionadas para tarefas críticas entre diferentes indivíduos em uma organização, como destacado em Recomendação da NIST de Gestão de Chaves.

3. Armazenamento de chaves

Várias soluções fornecerão diferentes níveis de segurança quando se trata do armazenamento de chaves. Idealmente, a solução pode fornecer a flexibilidade para armazenar chaves em um cofre seguro com permissões especializadas para os principais administradores e consumidores da chave. Para ambientes onde a conformidade de segurança importa, a capacidade de usar um módulo de segurança de hardware (HSM) fornece uma área segura para armazenar a chave principal do gerenciador de chaves. Essa abordagem é exigida por programas de certificação de produtos de segurança executados pelo governo: FIPS 140-2, FIPS 140-3 e Common Criteria. Finalmente, pode haver cenários em que ser necessário armazenar a chave com segurança do aparelho em um enclave seguro ou ofuscado na memória.

4. Rotação de chaves

Dependendo do algoritmo e da necessidade organizacional, cada chave deve ser designada um período de criptografia com a capacidade de alterar essa chave sob demanda. É importante limitar a quantidade de dados criptografados com uma única chave, porque usar a mesma chave durante uma longa duração de tempo aumenta as chances de que a chave seja comprometida. A rotação de teclas simplesmente fornece a capacidade de atualizar o material-chave sem afetar o uso da chave por um aplicativo. Dados criptografados anteriormente ainda podem ser descriptografados, mas os dados recém-criptografados só funcionarão com a nova versão chave.

5. Backup e recuperação da chave

Se o mecanismo de armazenamento da chave falhar ou for comprometido, deve haver uma maneira de restaurar as chaves (seletivamente ou em massa) para resolver qualquer problema potencial de acesso a dados. Caso contrário, os dados criptografados são perdidos para sempre.

6. Revogação e Rescisão de Chaves

Toda organização precisa da capacidade de revogar, destruir ou tirar chaves offline. Caso os dados sejam comprometidos, uma organização pode excluir com segurança as chaves associadas aos sistemas ou dados comprometidos e, ao fazê-lo, garantir que os usuários não autorizados nunca obtenham as chaves necessárias para descriptografar ativos confidenciais.

7. Trilha de Auditoria para Conformidade

O registro e o emissão de relatórios seguros, automatizados e unificados são cruciais para manter uma posição de risco e conformidade necessária. Todo acesso às chaves (do ponto de vista administrativo ou do consumidor) deve ser registrado com detalhes sobre a função, o usuário (aplicativo ou entidade), os dados acessados, os recursos utilizados e quando o acesso ocorreu.

8. Alta disponibilidade e recuperação de desastres

O gerenciamento de chaves geralmente requer um alto nível de disponibilidade para atender aos requisitos de processamento de transações. A incapacidade de acessar chaves resulta essencialmente na incapacidade de acessar informações. O cluster pode gerar uma imagem espelhada de um único aparelho, o que permitirá que as solicitações de criptografia sejam processadas mais rapidamente e garantam que os dados possam ser sempre acessíveis.

9. Adaptabilidade

Flexibilidade e interoperabilidade são características-chave para implantar e operar um sistema de gerenciamento de chaves. Os principais gerentes corporativos podem ser implantados como um aparelho de hardware no data center ou aparelhos de software em execução em nuvens privadas ou públicas. O aparelho de software proporciona mais flexibilidade nas opções de implantação. Além disso, não há necessidade de oferecer suporte aos principais padrões de API para fornecer acessibilidade às chaves.

10. Facilidade de uso

À medida que qualquer sistema escala, a facilidade de uso torna-se um fator cada vez mais importante. A capacidade de agrupar chaves, pontos finais de grupo e atribuir funções e políticas a esses grupos usando um console de gerenciamento unificado são as únicas maneiras de gerenciar o que pode chegar a milhões de chaves e operações.

Thales lançou recentemente CipherTrust Manager para fornecer um ciclo de vida e gerenciamento de políticas de chave centralizados em um conjunto díspare de tecnologias de criptografia (servidores, ambientes de armazenamento e nuvem) para dados estruturados e não estruturados. Convido você a ler mais sobre isso em um post no blog”,Por que a gestão de chaves centralizada é fundamental na era da transformação digital“, escrevi no mês passado.

Para obter informações adicionais sobre como o CipherTrust Manager pode ajudá-lo a implementar uma solução de gerenciamento de chaves em toda a empresa que pode simplificar a complexidade operacional e minimizar os riscos gerais, por favor, assista ao nosso webinar”Você é o mestre-chave? Melhores Práticas em Gerenciamento de Chaves de Criptografia.

FONTE: THALES

POSTS RELACIONADOS