10 salausavainten hallintaa ja tietoturvaa koskevat parhaat käytännöt

Kirjoittaja: Eugene Taylor
Luomispäivä: 14 Elokuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
10 salausavainten hallintaa ja tietoturvaa koskevat parhaat käytännöt - Tekniikka
10 salausavainten hallintaa ja tietoturvaa koskevat parhaat käytännöt - Tekniikka

Sisältö


Lähde: Yap Kee Chan / Dreamstime

Ottaa mukaan:

Uusia tietoturvauhkia esiintyy jatkuvasti. Nämä kymmenen vinkkiä voivat auttaa sinua pitämään tietosi salassa.

Nykyajan sovelluksissa tietojen salauksesta on tullut olennainen osa kehitystä. Jokaisella tiedolla on oma merkitys, emmekä voi jättää niitä haavoittuviksi ilman mitään salausmekanismeja tai turvaominaisuuksia. Tietojen salauksesta on tullut tärkeä suojaus tietokannoissa, tiedostojärjestelmissä ja muissa tietoja siirtävissä sovelluksissa olevalle tiedolle. Tietoturvan laajuuden vuoksi on noudatettava parhaita käytäntöjä salausmekanismien ja tietoturvan toteuttamisessa.

Tässä on katettu joitain parhaista käytännöistä, joita tulisi noudattaa salausmekanismien ja tietoturvan toteuttamisessa.

Hajauttaa salauksen ja salauksen purkuprosessit

Tämä on tärkeä näkökohta tietoturvasuunnitelman suunnittelussa ja toteuttamisessa. Valinta on toteuttaa se paikallisella tasolla ja levittää se koko yrityksessä tai toteuttaa se keskeisessä paikassa erillisellä salauspalvelimella. Jos salaus- ja salauksenpurkuprosesseja jaetaan, avaimenhallinnan on varmistettava avainten suojattu jakelu ja hallinta. Ohjelmisto, joka suorittaa salaus tiedosto-, tietokanta- ja sovellustasolla, on tunnettu tarjoamaan korkeimman tason tietoturva samalla kun antaa käyttäjille täyden pääsyn sovellukseen. Salaus- ja salauksenpurkamisen hajautetulla lähestymistavalla on seuraavat edut:


  • Parempi suorituskyky
  • Pienempi verkon kaistanleveys
  • Parempi käytettävyys
  • Parempi tiedonsiirto

Keskeinen avainhallinta hajautetulla toteutuksella

Kaikkia napapuoliseen arkkitehtuuriin perustuvia ratkaisuja pidetään hyvänä arkkitehtuureina. Tämä arkkitehtuuri mahdollistaa salaus- ja salauksenpurkusolmun olemassaolon missä tahansa yritysverkon kohdassa. Puhetun avaimen hallintakomponentti voidaan helposti ottaa käyttöön eri solmuissa ja integroida mihin tahansa salaussovellukseen. Kun asennus on suoritettu ja puhekomponentit ovat valmiita, kaikki salaus / salauksen purkamismekanismit ovat käytettävissä solmutasolla, jossa salaus / salauksen purku tehtävä suoritetaan. Tämä lähestymistapa vähentää datasverkon laukaisuja. Tämä lähestymistapa vähentää myös sovelluksen seisokkien riskiä napakomponentin vikaantumisen vuoksi. Avaimenhoitajan tulisi olla vastuussa pinnojen käyttämien avainten luomisen, turvallisen varastoinnin ja vanhenemisesta. Samanaikaisesti vanhentuneet avaimet on päivitettävä solmutasolla.


Tuki useille salausmekanismeille

Vaikka meillä onkin paras käytettävissä oleva salausmekanismi toteutettu, on aina suositeltavaa saada tukea erilaisille salaustekniikoille. Tästä tulee välttämätöntä fuusioiden ja yritysostojen yhteydessä. Kummassakin näistä skenaarioista meidän on työskenneltävä liikekumppaneidemme kanssa ekosysteemeissä. Jos käytössä on tietoturvajärjestelmä, joka tukee alan tärkeimpiä salausalgoritmeja, organisaatio on hyvin valmistautunut hyväksymään kaikki uudet hallituksen säännöt ja määräykset. (Joskus tarvitset muutakin kuin salauksen, jotta tietosi pysyvät turvassa. Katso salaus vain tarpeeksi: 3 kriittistä totuutta tietoturvasta.)

Keskitetyt käyttäjäprofiilit todennusta varten

Tietojen herkkyyden vuoksi on välttämätöntä, että käytössä on asianmukainen todennusmekanismi. Näihin tietoihin pääsyn tulisi perustua avainten hallintaohjelmassa määriteltyihin käyttäjäprofiileihin. Vain todennetuille käyttäjille määritetään ja annetaan käyttöoikeustiedot pääsyä käyttäjän profiiliin liitettyihin salattuihin resursseihin. Näitä käyttäjäprofiileja hallitaan käyttäjän avulla, jolla on järjestelmänvalvojan oikeudet avaintenhallinnassa. Yleensä paras käytäntö on noudattaa lähestymistapaa, jossa yhdelläkään käyttäjällä tai järjestelmänvalvojalla ei ole pääsyä avaimiin.

Ei salauksen purkamista tai uudelleensalausavainta avainten kiertämisen tai vanhenemisen tapauksessa

Jokaiseen salattuun tietokenttään tai tiedostoon olisi liitettävä avainprofiili. Tämän avainprofiilin avulla sovellus voi tunnistaa salatut resurssit, joita pitäisi käyttää tietokentän tai tiedoston salauksen purkamiseen. Siksi ei ole tarpeen purkaa salauksen piiriin kuuluvaa dataa ja sitten salata ne takaisin, kun avaimet vanhenevat tai muuttuvat. Vasta salatut tiedot salataan uusimmalla avaimella, kun taas olemassa olevalle tiedolle etsitään salauksen yhteydessä käytettyä alkuperäistä avainprofiilia ja sitä käytetään salauksen purkamiseen.

Ylläpidä kattava lokit ja tarkastusketjut

Loki on kaikkien sovellusten olennainen osa. Se auttaa seuraamaan sovelluksessa tapahtuneita tapahtumia. Laajasta kirjaamisesta on aina hyötyä hajautettujen sovellusten tapauksessa, ja se on tärkeä osa avainten hallintaa. Jokainen pääsy tietosarjaan, joka on salattu sen suuren herkkyyden vuoksi, olisi kirjattava yksityiskohtaisesti seuraavilla tiedoilla:

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

  • Yksityiskohta toiminnosta, joka on saanut arkaluontoisia tietoja
  • Yksityiskohta käyttäjästä, joka on käyttänyt arkaluontoisia tietoja
  • Resurssit, joita käytetään tietojen salaamiseen
  • Käytettävissä olevat tiedot
  • Aika, jolloin tietoja käytetään

Yleinen salaus / salauksen purkuratkaisu koko sovellukselle

Aina on paras tapa noudattaa yhteistä salausmekanismia kenttien, tiedostojen ja tietokantojen salaamiseksi. Salausmekanismin ei tarvitse tietää tietoja, joita se salaa tai purkaa. Meidän on tunnistettava salattavat tiedot ja myös mekanismi. Salattuaan tietoja ei voida käyttää, ja niihin voidaan päästä vain käyttäjän oikeuksien perusteella. Nämä käyttöoikeudet ovat sovelluskohtaisia, ja järjestelmänvalvojan on valvottava niitä. (Lisätietoja salauksesta on ohjeaiheessa Luottamuksen salaus saikin paljon vaikeampaa.)

Kolmansien osapuolien integraatio

Yrityksissä on yleinen lähestymistapa, että niillä on suuri määrä ulkoisia laitteita. Nämä laitteet voivat olla myyntipistelaitteita (POS), jotka ovat hajaantuneet verkon yli. Niillä ei ole tyypillisiä tietokantakeskeisiä sovelluksia, ja ne on omistettu yksitoiminnoille, käyttämällä omia työkaluja. On aina hyvä tapa käyttää salausmekanismia, joka voidaan helposti integroida mihin tahansa kolmannen osapuolen sovellukseen.

Vähimmäisoikeuden periaate

On aina suositeltavaa olla käyttämättä sovelluksia, jotka edellyttävät järjestelmänvalvojan oikeuksien käyttöä, ellei se ole ehdottoman välttämätöntä. Sovelluksen käyttäminen käyttäjän tai järjestelmänvalvojan kautta tekee sovelluksesta haavoittuvan tietoturvauhkille ja -riskeille.

Useita varmuuskopioita

Yksi tärkeimmistä tietoturvan näkökohdista on tietojen varmuuskopiointi. Arkaluonteisuuden vuoksi kaikki tiedot on varmuuskopioitava päivittäin. On myös tärkeää palauttaa varmuuskopioidut tiedot ja tarkistaa sovelluksen oikeellisuus.

johtopäätös

Salaus ja salauksen purku ovat välttämättömiä datan turvallisuuden kannalta nykypäivän liiketoimintamaailmassa. Jos noudatat näitä neuvoja, tietosi tulisi olla turvassa uteliailta silmiltä.