Securing the Breach - Управление средствами шифрования

Где хранятся ваши ключи?

Определение важных для организации данных и их шифрование представляет собой лишь первый шаг по защите данных. Для шифрования данных необходимы ключи шифрования, и зачастую компании уделяют недостаточное внимание управлению данными ключами. При использовании шифрования данных риск переносится с защищаемых данных на ключи шифрования. Таким образом, ключи шифрования становятся вожделенной целью ведущей к важным данным, и компании должны предпринимать необходимые действия по защите ключей от несанкционированного доступа. Потеря или хищение ключей могут поставить под угрозу всю инфраструктуру системы шифрования.

Развертывание системы управления средствами шифрования с высоким уровнем безопасности представляет собой наилучший способ защиты ваших ключей шифрования. Данный подход основывается на использовании ключей шифрования, обладающих достаточной энтропией и стойкостью, чтобы обеспечить защиту наиболее важных данных, а также постоянных мер по обслуживанию и управлению ключами защиты.

Управление ключами

Управление средствами шифрования

Необходима Система управления средствами шифрования для генерации и хранения ключей шифрования а также для безопасного управления такими ключами. Тогда при хищении данных их нельзя будет расшифровать.

Управление ключами обеспечивает централизованное управление и обслуживание ключей шифрования в течение их жизненного цикла на всем предприятии. Чтобы избежать возникновения уязвимостей, ведущих к раскрытию данных, необходимы постоянные меры по обновлению, хранению, резервному копированию, удалению и созданию ключей.

Без единой системы управления обслуживание отдельных подсистем шифрования становится затратным по времени и неуправляемым процессом. Поскольку ключи хранятся в разных местах – зачастую на самих системах, содержащих важные данные, – они уязвимы для попыток хищения и несанкционированного использования. Кроме того, резервные копии ключей не защищаются в процессе передачи, представляя собой еще одну возможность для раскрытия данных.

К числу используемых методов также относится разграничение доступа к ключам шифрования и организация работы таким образом, чтобы один пользователь не имел доступа ко всей важной информации. Вместо этого организация должна ввести разграничение обязанностей. Предоставляйте администраторам доступ только к необходимым им ресурсам. Например, администраторы отдела ИТ могут управлять ресурсами, не имея доступа к информации внутри самих файлов.

Аппаратные модули безопасности (HSM)

Первостепенное значение имеет уровень безопасности места хранения ключей, т.к. при отсутствии надлежащих мер безопасности ключи могут быть украдены, скопированы и использованы злоумышленником. Организациям следует рассмотреть возможность хранения ключей в аппаратном модуле безопасности (HSM). Аппаратные модули безопасности используются в качестве автономной, защищенной от несанкционированного доступа и адаптивной платформы, которая выступает в качестве корня доверия для всей среды шифрования. Переместив место хранения ключей из приложений в HSM, вы можете добавить еще один рубеж защиты от утечки данных.

По мере того, как все больше организаций полагаются на шифрование данных, как на единственный способ действительной защиты своих данных, управление средствами шифрования становится неотъемлемой частью стратегии защиты. Узнайте больше о том, как определять важные данные и зашифровывать их. Узнайте больше о наших решениях для шифрования данных.

Система управления средствами шифрования компании Gemalto упорядочивает и объединяет в одном месте шифрование и управление ключами, гарантируя, что все важные рабочие задачи будут тщательно контролироваться и защищаться – Узнайте больше о наших решениях для управления средствами шифрования..