• Введение в криптографию для безопасности данных и ключей

    Криптографический фундамент представляет собой централизованный подход к обеспечению безопасности различных типов данных в разных средах вкупе с управлением и обслуживанием ключей и криптографических ресурсов. В целях удовлетворения требований к консолидации, защиты и гибкости, которые предъявляются сегодня коммерческими структурами, должна быть разработана стратегия защиты данных, включающая четыре ключевые области. Уровни концентрации каждой области будут зависеть от существующей инфраструктуры, предписаний в области соответствия требованиям, а также от ценности, объема, разнообразия и скорости.


    • Криптографическая обработка и ускорение

      Определите конфиденциальные данные и требуемый уровень шифрования. Рассмотрите все разнообразие угроз, которым данные подвергаются в различные моменты своего жизненного цикла, и убедитесь в достаточном уровне разгрузки и ускорения криптографических операций, позволяющем избежать проблем в обработке данных.


      подробнее
    • Хранилище ключей

      От требований пользовательских сценариев и среды зависят роли ключей и, в конечном итоге, способы их хранения и защиты. Организации могут хранить ключи с использованием как аппаратных, так и программных средств.


      подробнее
    • Управление жизненным циклом ключей

      Создание, хранение, распространение, смена, отзыв, приостановка и аннулирование ключей для устройств и приложений должны осуществляться по единым принципам. Централизованная платформа управления будет выполнять все задачи, связанные с ключами, и обеспечивать связь с другими системами или модулями HSM.


      подробнее
    • Управление криптографическими ресурсами

      Каждая организация, желающая гарантировать единообразное выполнение политик, обеспечить прозрачность и работоспособность системы, должна использовать единый, простой в использовании интерфейс для настройки политик, контроля и отслеживания с помощью отчетов, а также инициализации всех криптографических ресурсов.


      подробнее

    Убедитесь, что криптографические алгоритмы/algorithmsотвечают требованиям действующих отраслевых стандартов и широко применяются. Это обусловлено тем, что классификация «стойких» криптографических алгоритмов может измениться со временем. Далее, установите длину ключей с учетом правильного сочетания защиты и гибкости. Набор решений для шифрования SafeNet позволяет защищать и контролировать конфиденциальные данные по мере увеличения их объемов, появления новых типов и использования новых мест их хранения как в центре обработки данных, так и в виртуальной среде и облаке.

    Взгляните на имеющиеся рабочие процессы и приложения. В каком месте будут выполняться процессы шифрования и расшифровки? От места шифрования и его скорости будет зависеть необходимость включения в имеющуюся систему высокоскоростных криптографических процессоров. SafeNet может предоставить разнообразные решения, позволяющие вынести криптографические процессы с серверов приложений на выделенное оборудование.

    Если ключам доверяют защиту строго конфиденциальных данных и приложений, рекомендуется использовать централизованный аппаратный подход к хранению ключей. Хранилище, защищенное он взлома, полностью ограждено от внешней среды, чем обеспечивается более высокий уровень защиты ключей от традиционных сетевых атак. При этом в случае компрометации аппаратных модулей безопасности (HSM) ключи будут обнулены. Все модули HSM SafeNet выдержали самые строгие внешние испытания на соответствие общедоступным стандартам.

    В некоторых случаях требуется минимизировать расстояние между криптографическими ключами и данными и приложениями, которые они защищают. Организации, которые пытаются защитить большие объемы сегментированных данных с обязательным сохранением их высокой доступности, могут ориентироваться на модель распределенного хранилища ключей. Эта модель поддерживает неограниченное количество транзакций и большой объем ключей. SafeNet KeySecure вместе с Crypto Operations Pack шифрует структурированные и неструктурированные конфиденциальные данные и предоставляет доступ к ведущим устройствам с поддержкой протокола управления взаимодействием ключей (KMIP) — все это в рамках единой централизованной платформы.

    В случае больших объемов разнообразных ключей и высокой скорости их обработки организации рекомендуется рассмотреть приобретение системы, которая специализируется исключительно на управлении ключами.

    • Создание — Убедитесь, что стойкость ключа соответствует конфиденциальности данных. Основное внимание при этом уделяется длине ключа, используемому алгоритму и произвольности материала ключа.
    • Распространение — Ключ должен быть связан с определенным пользователем, системой, приложением или политикой. Связь определяет требования к безопасности ключа и метод, позволяющий гарантировать его безопасности при передаче. Важное значение имеет предоставление разных прав доступа администратору, создающему ключ, и пользователю ключа.
    • Хранение — Организации могут хранить ключи с использованием как аппаратных, так и программных средств.
    • Смена — Ключ действителен в течение ограниченного срока и может быть сменен по требованию. Ограничьте объем данных, шифруемых при помощи одного ключа, поскольку использование одного и того же ключа в течение длительного периода времени увеличивает вероятность его взлома.
    • Отзыв — Каждая организация должна иметь возможность отзывать, уничтожать или отключать от сети ключи. Резервные копии криптографических ключей следует хранить с помощью механизма хранения, который способен защитить такие копии не хуже изначального хранилища.

    SafeNet KeySecure доступно как аппаратное устройство или защищенное виртуальное устройство безопасности.

    С помощью SafeNet Crypto Command Center администраторы систем безопасности могут создать централизованный пул криптографических ресурсов высокой степени доверия, которые могут предоставляться соответствующим пользователям и подразделениям организации.

    Единообразное применение политик требует возможности инициализации и отмены инициализации криптографических ресурсов, автоматизации инициализации клиентов и создания мультитенантных уровней доступа для администратора системы безопасности.

    Сначала определите, сколько ключей можно создать и где они будут храниться. Затем обновите переменные в системе, например, создайте резервные копии сетей и пользователей. После этого установите политику использования ключей, определив уровни доступа к приложениям и устройствам и доступные им действия.

    Наконец, защищенные автоматизированные и унифицированные системы журналирования и отчетности абсолютно необходимы для защиты от рисков и обеспечения соответствия требованиям. Права владения ключами также должны быть четко определены, а все модификации — записываться и безопасно сохраняться для получения достоверного и надежного аудиторского следа всех изменений состояния ключей.