Selecione o Gerenciamento de Chaves Certo como Serviço para Mitigar os Riscos de Segurança e Privacidade de Dados na Nuvem

Views: 86
0 0
Read Time:21 Minute, 18 Second

Os dados estão se movendo em multinuvem, nuvem híbrida e serviços de nuvem pública distribuída. Os líderes de segurança e gerenciamento de riscos devem tomar medidas urgentes para mitigar os riscos de segurança, privacidade e residência de dados. A criptografia requer uma seleção cuidadosa de uma variedade complexa e muitas vezes incompatível de produtos.

Visão Geral

Principais descobertas

  • A residência de dados em serviços em nuvem cria escolhas complexas no que diz respeito a equilibrar as necessidades de negócios com riscos crescentes para fornecer segurança e conformidade de dados adequadas. Isso se deve aos impactos do acesso por provedores de serviços em nuvem, autoridades governamentais e funcionários localizados em todo o mundo.
  • Há um número crescente de ofertas de gerenciamento de chaves multinuvem como serviço (KMaaS) fornecidas por fornecedores e nativamente por cada provedor de serviços em nuvem (CSP) que são independentes ou podem se integrar aos métodos bring your own key (BYOK) e hold your own key (HYOK).
  • Os crescentes requisitos de residência, privacidade e proteção de dados afetarão a escolha do KMaaS com base em sua capacidade de gerenciar políticas de KM, configurações incorretas e acesso do administrador.
  • Os clientes tentam cada vez mais evitar problemas de exposição de dados e confiança de CSP criptografando dados no local. No entanto, isso pode afetar o desempenho e a funcionalidade do aplicativo.

Recomendações

Os líderes de segurança e gerenciamento de riscos (SRM) responsáveis pela segurança de aplicativos, dados e privacidade devem:

  • Identifique e priorize conjuntos de dados sujeitos a restrições de acesso e residência de dados que precisarão de atenção específica para criptografia e KMaaS em CSPs díspares.
  • Combine as opções KM de BYOK, HYOK, módulo de segurança de hardware (HSM), KMaaS multinuvem e computação confidencial (CC) que podem atender às restrições de residência e conformidade de dados.
  • Certifique-se de que o KMaaS imponha políticas consistentes de ciclo de vida do KM em multinuvem, nuvem híbrida e nuvem distribuída para separação de tarefas e visibilidade completa, auditoria, registro e alertas.

Suposição de Planejamento Estratégico

Até 2024, o impacto crescente dos requisitos internacionais de residência de dados e privacidade resultará em mais de 40% das organizações adotando KMaaS multinuvem em vez de CSP KMaaS nativo, acima de menos de 10% hoje.

Introdução

Este documento foi revisado em 19 de fevereiro de 2021. O documento que você está visualizando é a versão corrigida. Para mais informações, consulte a página Correções em gartner.com.As opções atuais e as melhores práticas para KMaaS em serviços multinuvem, nuvem híbrida e nuvem distribuída devem ser abordadas como parte de uma estratégia mais ampla de segurança e privacidade de dados. Existem diferentes perspectivas de risco criadas por cada opção KMaaS disponíveis nativamente na nuvem e aquelas fornecidas por fornecedores terceirizados. Mas os líderes de SRM estão cada vez mais preocupados em armazenar e processar dados dentro de CSPs devido a uma variedade de impactos de residência de dados devido ao amadurecimento global das leis de proteção de dados e privacidade. Eles estão preocupados que os CSPs tenham acesso direto, indireto e/ou programático às chaves de criptografia e aos seus dados.

Análise

Identifique e Priorize Conjuntos de Dados Sujeitos a Acesso e Restrições de Residência de Dados

É fundamental entender se o acesso a dados e chaves de criptografia pelo CSP, pela equipe interna ou se os locais de residência de dados nas plataformas CSP criarão impactos nos negócios devido a riscos de segurança ou conformidade. As escolhas para KMaaS devem ser entendidas em termos dos impactos desses riscos para diferentes conjuntos de dados.O acesso legal aos dados entre PSCs por muitos governos é permitido por meio de leis nacionais de acesso para várias autoridades ou agências, especialmente para investigações de impostos, pornografia infantil, segurança nacional e terrorismo, etc. Os EUA Esclarecer a Lei de Uso Legal de Dados no Exterior (CLOUD Act) é frequentemente pensado neste contexto. Mas muitos países da UE e da China, por exemplo, também têm leis nacionais de acesso. Essas solicitações de aplicação da lei podem incluir uma intimação e uma ordem de engasgos, proibindo o CSP de informar seu cliente. Em contraste, alguns governos tomaram providências específicas para priorizar os dados pessoais como um recurso crítico que afeta a residência de dados e impede o acesso direto aos dados pelos CSPs. Em muitos países, o uso de CSPs para clientes governamentais é restrito a data centers dedicados dentro do país e não compartilhado com outras organizações. Em resposta, os CSPs também estão aumentando seus investimentos em serviços de nuvem distribuída para permitir que os clientes restrinjam o processamento de dados a regiões ou data centers específicos.Os CSPs geralmente incluem linguagem de contrato padrão para fornecer acesso comercial aos dados do cliente, e isso pode ser acompanhado por uma cláusula de que esses dados serão anonimizados (na prática, só podem ser pseudônimos). Os CSPs podem expressar vários motivos para o acesso aos dados do cliente, como:

  • Gerenciamento de políticas de segurança de serviços HSM ou KM em nuvem provisionados por CSP
  • Análises de segurança, como gerenciamento de informações e eventos de segurança (SIEM)
  • Intimação de uma agência governamental
  • Manutenção de rotina da infraestrutura CSP, que pode exigir realocação de carga de trabalho de um servidor físico para outro (por exemplo, atualizações de hipervisor ou firmware)
  • Análise de negócios de dados de clientes em serviços CSP acordados via linguagem contratual padrão

Mas os clientes precisam estar cientes desse acesso e garantir que ele não comprometa seus próprios requisitos de residência de dados e negócios. Como alternativa, revise os requisitos e opções de proteção de dados. Em última análise, a decisão de colocar dados confidenciais em qualquer serviço em nuvem deve equilibrar as necessidades dos negócios com o impacto desses riscos criados por três forças de residência de dados:

  1. Quanto acesso o CSP terá aos dados e chaves; isso pode ser expandido quando ou se uma lei nacional de acesso exigir que o CSP forneça acesso?
  2. A localização geográfica do armazenamento e processamento em nuvem afeta a privacidade ou outras leis de proteção de dados?
  3. A localização geográfica da equipe, ou a tecnologia que eles usam, afeta as políticas de conformidade ou segurança (veja a Figura 1)?

Figura 1. A Residência de Dados Cria Três Forças que Impactam a Segurança e a Privacidade dos Dados.

Um círculo com 3 setas apontadas para dentro para representar 3 impactos geográficos diferentes na segurança dos dados.

Nem todos os dados têm níveis iguais de valor comercial e estão sujeitos a diferentes níveis de risco comercial, como requisitos de conformidade e privacidade, que podem causar perdas financeiras e danos à reputação se violados ou acessados de forma inadequada. Conjuntos de dados comuns incluem propriedade pessoal, de cartão de crédito, financeira e intelectual. Portanto, cada conjunto de dados precisa de diferentes níveis de proteção para alcançar um equilíbrio entre o objetivo comercial e a mitigação de riscos. A proteção de dados pode ser aplicada por meio de anonimização ou pseudonimização, como criptografia, tokenização, mascaramento e computação de aprimoramento de privacidade (PEC), como computação multipartidária segura (SMPC) e criptografia homomórfica. Isso requer integrações específicas de KM e orquestração de políticas de KM com diferentes impactos na residência, proteção e privacidade dos dados. Embora o armazenamento de dados pessoais fora de uma jurisdição nacional possa não ser permitido, a criptografia pode ser um controle aceitável para satisfazer alguns desses problemas (consulte O Estado da Privacidade e Proteção de Dados Pessoais, 2020-2022).Qualquer técnica de proteção pode exigir alterações no aplicativo ou introduzir fragilidade do aplicativo nos serviços em nuvem. Em todas as camadas da nuvem — infraestrutura como serviço (IaaS), plataforma como serviço (PaaS) e software como serviço (SaaS) — alcançar proteção adequada dos dados na nuvem é de responsabilidade do cliente e não do CSP. Da mesma forma, o cliente deve garantir que controles de proteção adequados (e sua configuração correta) estejam em vigor para atender aos requisitos de residência de dados, o que pode incluir a prevenção de acesso pelo CSP. A Gartner discutiu várias questões relacionadas a essa divisão de responsabilidades (consulte Manter-se Seguro na Nuvem é uma Responsabilidade Compartilhada). O CSP nativo KMaaS, na maioria dos casos, se aplica apenas a cada CSP. Os clientes devem analisar se a proteção e o KM fornecidos por cada CSP são adequados ou devem ser integrados ou substituídos por produtos de fornecedores KMaaS multinuvem. As escolhas de KM também estão se tornando mais complexas porque algumas autoridades também estão pedindo uma proteção mais granular.

Combine as Opções de Tecnologia KMaaS Disponíveis que Controlam a Residência de Dados

A infinidade de opções para KM em várias arquiteturas CSP cria diferentes pontos fortes e fracos de segurança de dados através da variedade de opções de produtos e serviços. Por exemplo, as soluções KMaaS nativas da nuvem provisionadas por cada CSP normalmente têm várias implementações diferentes:

  • CSP HSM
  • CSP KMaaS e traga sua própria chave (BYOK)
  • KMaaS multinuvem.
  • Computação confidencial

A segurança da infraestrutura CSP, a criptografia básica de armazenamento e os serviços KMaaS nativos da nuvem têm fortes históricos. Atores maliciosos tentarão explorar as operações do KM ou, muito provavelmente, comprometer uma conta de usuário cliente. As escolhas para o KMaaS serão lideradas por políticas de governança de segurança de dados (DSG) (consulte Usar a Estrutura de Governança de Segurança de Dados para Equilibrar Necessidades e Riscos de Negócios). Isso reflete as restrições desejadas sobre como os dados e as chaves são acessíveis, afetando os riscos associados à residência de dados, problemas de acesso à equipe e restrições de acesso pelo CSP. Isso determinará quais opções KMaaS são apropriadas com base em onde as chaves precisam ser armazenadas e processadas geograficamente (veja a Figura 2). As opções de residência de dados são afetadas se o CSP tiver acesso a chaves e dependendo de qual equipe interna do cliente (e onde eles estão localizados) tem acesso às chaves e dados em texto claro.Figura 2. As Escolhas KMaaS Determinam a Residência Geográfica e o Acesso a Dados e Chaves

As Escolhas KMaaS Determinam a Residência Geográfica e o Acesso a Dados e Chaves

CSP HSM

Vários CSPs implantaram um HSM como serviço, mas provenientes de diferentes fornecedores terceirizados. Isso permite que os clientes acessem e gerem chaves de criptografia de dados (DEKs) sob demanda. O HSM segrega os DEKs de cada cliente e os protege com uma chave de criptografia mestre (MEK) atribuída a cada cliente. Essas chaves são derivadas de um verdadeiro gerador de números aleatórios (TRNG) dentro do HSM. Em contraste com os métodos KM de software, os HSMs fornecem segurança adicional devido à sua construção física se atenderem a uma conformidade mínima com o FIPS 140-2 Nível 3. As operações de KM dentro de tal HSM oferecem mecanismos e requisitos invioláveis para que mais de um administrador altere as políticas. Mas o CSP ainda tem controle total da raiz da confiança, sigilo para trás e para frente, pode monitorar todas as operações de criptografia e pode acessar todas as chaves e dados em texto claro na memória da máquina virtual. Se os logs HSM estiverem disponíveis e ativados, o cliente poderá monitorar essa atividade HSM KM pelo cliente e administradores de CSP. Na prática, diferentes escolhas de fornecedores de HSM e implementações proprietárias por cada CSP significam que cada CSP HSM individual precisará ser gerenciado por meio de seu próprio console de gerenciamento. Políticas de KM multinuvem não serão possíveis sem integrações específicas e personalizadas a cada HSM de nuvem ou KMaaS conectado. Essas questões podem, portanto, entrar em conflito com os requisitos de residência de dados, portanto, essa opção deve ser selecionada com cuidado.CSP HSM Choices: Alibaba — Marvell; Amazon Web Services (AWS) — Marvell; Azure — Thales; Google — Marvell; IBM — Thales; Oracle — Marvell.

CSP KMaaS

As soluções CSP KMaaS são proprietárias de cada CSP e fornecem um nível de segurança equivalente a pelo menos FIPS 140-2 Nível 1. As chaves de criptografia são derivadas através de um gerador de números pseudoaleatórios (PRNG) que pode ou não ser “semeado com sal” do CSP HSM feito sob medida. O CSP tem controle total da raiz da confiança e sigilo para trás e para frente. Ele pode acessar todos os DEKs e MEKs clientes da memória, monitorar todas as operações de KM e acessar todos os dados em texto claro na memória. Observe que há um número crescente de ofertas de SaaS que também fornecem KMaaS, mas contarão com o suporte de um HSM de nuvem nativa oferecido pelo provedor host CSP IaaS. A maioria dos CSPs permite a integração BYOK de seus KMaaS ou HSM com produtos KMaaS de fornecedores específicos. BYOK permite que chaves derivadas do cliente sejam usadas como MEK para proteger os DEKs gerados pelo CSP KMaaS. O cliente usa conexões TLS (Transport Layer Security) seguras com o CSP KMaaS para transferir MEKs, que podem ser gerados no local por meio de um HSM de propriedade do cliente, com HSM e uma raiz de confiança de propriedade do cliente. O CSP ainda tem controle total da raiz da confiança para os DEKs, sigilo para trás e para frente, e pode monitorar todas as operações de criptografia e acessar todas as chaves e dados do cliente em texto claro na memória da máquina virtual. Mas, se os logs KM estiverem disponíveis, o cliente poderá monitorar a atividade HSM para determinar toda a atividade KM pelos usuários, administradores ou até mesmo CSP do cliente. Se vários produtos CSP KMaaS forem implantados, esteja ciente de que as políticas KM precisarão ser gerenciadas de forma independente através de cada console de gerenciamento, mesmo que BYOK seja aplicado. Esses problemas podem entrar em conflito com os requisitos de residência de dados e essa opção deve ser selecionada com cuidado.Escolhas nativas do CSP KMaaS: Alibaba, AWS, Azure, Google, IBM, Oracle.

KMaaS Multinuvem

A incompatibilidade das ofertas nativas de CSP KMaaS exacerba a necessidade de uma política de segurança consistente e ciclo de vida de KM em vários CSPs e geografias. O KMaaS multinuvem pode ser implantado como software ou combinado com um HSM por fornecedores. Ele fornece aos clientes ofertas KMaaS multinuvem que se integram a cada oferta personalizada de KMaaS CSP usando BYOK ou que opera independentemente de cada KMaaS CSP em uma variedade de plataformas SaaS, PaaS e IaaS. Se a integração multinuvem KMaaS ao CSP KMaaS usando BYOK estiver selecionada, esteja ciente de que os consoles KM na nuvem nativos ainda precisarão ser gerenciados e os CSPs ainda terão o mesmo acesso às chaves discutido anteriormente.O Multicloud KMaaS pode permitir a integração a tecnologias de criptografia aplicadas no nível de armazenamento, proteção em nível de arquivo ou campo, dependendo do portfólio ou tecnologias de proteção do fornecedor, ou integração com ofertas de terceiros. O Multicloud KMaaS reduzirá os riscos de acesso de CSP às chaves quando elas forem gerenciadas independentemente de qualquer KMaaS CSP. Mas os dados só são protegidos até o ponto em que são descriptografados e processados em texto claro nesse serviço em nuvem.O KMaaS multinuvem também pode permitir a integração através do HYOK, que pode ser emparelhado diretamente com um KM ou HSM compatível no local ou hospedado em outro ambiente ou geografia CSP. Isso pode fornecer acesso a um TRNG para controlar a raiz de confiança do KM e o sigilo para frente e para trás. Isso pode permitir que as políticas HYOK para certos dados sejam descriptografados no local ou em um CSP específico. Desenvolvimentos de computação confidenciais também permitirão integrações multinuvem KMaaS e HYOK para impedir qualquer acesso a chaves ou dados em um ambiente CSP específico.Os clientes devem revisar uma estratégia de KM em toda a empresa que cubra idealmente ambientes locais e em nuvem. Sempre que possível, use os produtos KMaaS multinuvem do fornecedor para fornecer KM consistente para backup e ciclo de vida do KM e políticas de controle de acesso. Os registros do KM podem registrar alterações de política e operações do KM para determinar o acesso da equipe do cliente, administradores ou acesso programático. O CSP não tem acesso direto a chaves implantadas em um KMaaS multinuvem. Isso pode desempenhar um papel importante na ajuda com os requisitos de residência de dados; no entanto, o CSP ainda pode monitorar e detectar todas as operações de criptografia na nuvem e pode, em teoria, acessar chaves de cliente e dados em texto claro na memória da máquina virtual. Os clientes devem avaliar os riscos das operações de CSP ou atacantes implantarem instantâneos de memória1 ou ataques em evolução em soluções criptográficas.Portanto, revise cuidadosamente como o KMaaS multinuvem pode ser implantado para restringir o acesso a chaves e dados, dada a crescente complexidade dos requisitos internacionais de residência e proteção de dados.Amostras de Fornecedores: Defletor, CipherCloud, Confiar, Fornetix, Fortanix, PKWARE, Protegridade, SecuPi, StorMagic, Thales, Townsend Security, Utimaco.

Computação Confidencial

A CC está surgindo rapidamente (consulte Hype Cycle for Data Security, 2020) para explorar soluções de processadores de hardware que visam proteger software e dados em execução na memória em ambientes de execução confiáveis. A maioria dos CSPs se concentrou em uma das duas tecnologias de processador usando as Intel Software Guard Extensions (Intel SGX) ou AMD Secure Encrypted Virtualization (SEV), enquanto a AWS está implantando um método de codificação proprietário que opera em processadores Intel ou AMD padrão. O Intel SGX fornece proteção de confidencialidade e integridade de código e dados dentro da CPU em enclaves seguros3 e requer modificações no código do software. A AMD SEV afirma que a criptografia da memória convidada impedirá o acesso pelo hipervisor e protegerá determinada memória virtual ou contêineres4 sem modificações de código; o SEV não possui proteção contra integridade da memória. Várias abordagens CC estão em discussão através do Consórcio de Computação Confidencial, mas ainda não surgiram padrões.As tecnologias CC são diferentes das abordagens tradicionais em que o software e os dados aparecem no cache da CPU, que está sujeito ao acesso pelas operações privilegiadas do CSP. A capacidade de remover o CSP da cadeia de confiança torna a computação confidencial interessante para um número crescente de organizações.CSPs que oferecem servidores bare-metal podem suportar essas abordagens competitivas. Os provedores de IaaS baseados em virtualização devem expor esses recursos através do hipervisor ao hardware abaixo. Azure, IBM e Alibaba anunciaram a disponibilidade de processadores Intel SGX, enquanto o Google anunciou processadores AMD SEV. Em contraste com o uso de recursos de execução confiáveis de hardware específicos da Intel e AMD, a AWS criou uma oferta personalizada chamada Nitro Enclaves que não depende de CPUs subjacentes específicas. As chaves usadas para proteger os enclaves podem ser vinculadas por meio de protocolos de infraestrutura assimétrica/de chave pública (PKI) a soluções KMaaS que provisionam políticas de acesso. A tecnologia enfrenta várias alegações de fraqueza de segurança6,7 e provavelmente atrairá a atenção contínua de pesquisadores e atacantes. Além de uma oferta Intel SGX, a IBM Cloud oferece uma forte solução de isolamento baseada em Linux com base nos recursos de sua plataforma LinuxONE. Para máquinas virtuais, o serviço é chamado IBM Cloud Hyper Protect Virtual Servers e, para aplicativos baseados em contêiner, sua oferta é chamada IBM Secure Service Container.Exemplos de FornecedoresAnjuna — AMD, Intel; eperi — Intel; Fortanix — Intel; WinMagic — AMD; HashiCorp — AMD.Exemplos de CSPs: Alibaba — Intel; AWS — independente do processador; Azure — Intel; Google — AMD; IBM — Intel.

Garanta que o KMaaS Imponha Políticas Consistentes de Gerenciamento de Chaves Multinuvem

A orquestração de políticas de KM e ciclo de vida de KM em arquiteturas de nuvem é essencial. Essas políticas de KM para proteção de dados e privacidade devem ser identificadas e priorizadas usando o DSG. A execução efetiva dessas políticas de MC também pode ser avaliada por meio de uma avaliação de risco de dados (DRA; veja Uma Avaliação de Risco de Dados é a Base da Governança de Segurança de Dados).8,9,10Criptografar dados em repouso deve ser um nível mínimo de proteção para cargas de trabalho em execução em nuvens públicas (consulte Como tornar a nuvem mais segura do que seu próprio data center). Os dados criptografados podem então ser triturados digitalmente no final de sua vida útil, excluindo as chaves, o que mitiga os riscos a longo prazo de não excluir cópias de backup de dados e a perda física ou roubo da mídia de armazenamento. Qualquer escolha de criptografia deve ser equilibrada com o valor de proteção atual contra riscos futuros de desenvolvimentos de criptoanálise ou de um computador quântico. A maioria dos CSPs oferece criptografia nativa de unidade ou volume como parte do serviço sem custo adicional. No entanto, a proteção em nível de armazenamento e o KM implantados pelo CSP não mitigarão os riscos em relação à conformidade, atividade maliciosa ou residência de dados.Se certos conjuntos de dados precisarem de controles de acesso mais fortes, implante proteção granular consistente no banco de dados individual, nível de arquivo ou campo ou PEC. Certifique-se também de que qualquer proteção restrinja o acesso com base nas credenciais do usuário, como: função, geografia, aplicação e propósito comercial, etc. Se os dados estiverem protegidos antes de serem movidos para a nuvem e apenas descriptografados localmente após o download, isso impedirá o acesso direto de terceiros na nuvem. Vários algoritmos de criptografia aprovados são suportados e publicados pelo Instituto Nacional de Padrões e Tecnologia (NIST). Outras preferências regionais por algoritmos em países da Ásia/Pacífico (APAC), por exemplo, podem não ser suportadas por alguns produtos KM. Além disso, a maioria das técnicas de PEC ainda não possui padrões internacionais, e a maioria dos fornecedores implanta tecnologias proprietárias. Proteger dados com tecnologias diferentes e vários consoles KM criará desafios para alcançar políticas consistentes. A diligência também deve ser aplicada ao local físico de armazenamento/processamento das chaves associadas, bem como ao acesso às chaves pelo CSP para alcançar um nível aceitável de mitigação de riscos usando um DRA. Essas escolhas devem se refletir na escolha apropriada do KMaaS discutido anteriormente.Cada console KMaaS deve ser gerenciado por alguém com uma função de segurança; e essa pessoa também não deve ser responsável por sistemas, bancos de dados, aplicativos, etc. Essa segregação de deveres e privilégios de administrador também pode precisar de um controle de quórum “M de N” do KMaaS por vários indivíduos. Concentre-se em questões críticas de KM que afetarão a viabilidade e otimização a longo prazo do desempenho da nuvem e da política consistente, que incluem:

  • Implante soluções de KM em toda a empresa, sempre que possível, para evitar políticas isoladas.
  • Priorize a integração do KMaaS baseado em nuvem com o KM no local para manter um controle consistente sobre a raiz da confiança e o acesso aos dados.
  • Certifique-se de que os registros de auditoria estejam totalmente ativados conforme necessário, se estiver usando HSM na nuvem, KMaaS na nuvem ou BYOK, para registrar qualquer atividade da equipe do cliente ou administradores do CSP (mas observe que isso pode afetar o desempenho).
  • Garanta forte conformidade, disponibilidade e resiliência do KM para suportar os requisitos regionais.
  • Siga as melhores práticas lideradas pelo setor para o ciclo de vida do KM e use produtos de fornecedores que fornecem configuração pronta para uso para simplificar a implantação.
  • Concentre-se na proteção de conjuntos de dados confidenciais para equilibrar os impactos do desempenho do processador, por exemplo, de operações de KM, geração de chaves, distribuição e backup.
  • Avalie a agilidade do KMaaS para trocar algoritmos e fundamentos de criptografia, como geradores de números aleatórios, se estes forem posteriormente considerados vulneráveis.
  • Revise o impacto da computação quântica (QC) no uso a longo prazo de dados, dadas as projeções futuras da criptoanálise (consulte Melhor Seguro do que o Desculpa: Preparando-se para Cripto-Agilidade).
  • Construa um centro de excelência em criptografia (crypto COE). Considere as pessoas, o processo e a tecnologia de todo o seu KM e, de forma mais holística, de todas as suas criptografia (PKI, certificados, chaves, segredos; consulte Desenvolver uma Estratégia de Gerenciamento de Chaves de Criptografia em Toda a Empresa ou Perca os Dados Gerenciando Identidades, Segredos, Chaves e Certificados da Máquina).

Pese os riscos de potencial acesso a CSP ou atividade maliciosa. Monitore as operações de texto claro na memória devido à atividade da equipe com dados, como requisito mínimo. Equilibre os riscos do acesso da equipe do cliente e do administrador por meio do IAM e controles de privilégios nas camadas de acesso a aplicativos e dados.

Evidências

Máquina Virtual Usada para Roubar Chaves de Criptografia de Outra VM no Mesmo Servidor, Ars Technica.

Novo Ataque à Nuvem Assume o Controle Total das Máquinas Virtuais com Pouco Esforço, Ars Technica.

Links do site Intel SGX, Intel.

AMD Secure Encrypted Virtualization (SEV), AMD.

Consórcio de Computação Confidencial.

Boffins mostram que o SGX da Intel pode vazar chaves de criptografia, o registro.

O atestado remoto Intel SGX não é suficiente, chapéu preto.

Orientação de Computação em Nuvem PCI DSS

Orientação de Segurança na Nuvem, Centro Nacional de Segurança Cibernética.

10 Orientação de Segurança v4.0, Cloud Security Alliance.

FONTE: GARTNER

Previous post Ataque em massa de ransomware desnuda como sistemas de TI estão vulneráveis
Next post Ataque em massa de ransomware desnuda como sistemas de TI estão vulneráveis

Deixe um comentário