10 mejores prácticas para la gestión de claves de cifrado y seguridad de datos

Autor: Eugene Taylor
Fecha De Creación: 14 Agosto 2021
Fecha De Actualización: 21 Junio 2024
Anonim
10 mejores prácticas para la gestión de claves de cifrado y seguridad de datos - Tecnología
10 mejores prácticas para la gestión de claves de cifrado y seguridad de datos - Tecnología

Contenido


Fuente: Yap Kee Chan / Dreamstime

Para llevar:

Nuevas amenazas a la seguridad de los datos están surgiendo constantemente. Estos diez consejos pueden ayudarlo a mantener sus datos seguros con cifrado.

En las aplicaciones modernas, el cifrado de datos se ha convertido en una parte esencial del desarrollo. Cada pieza de datos tiene su propia importancia, y no podemos dejarlos vulnerables, sin ningún mecanismo de cifrado o características de seguridad. El cifrado de datos se ha convertido en una protección importante para los datos que residen en bases de datos, sistemas de archivos y otras aplicaciones que transmiten datos. Dada la magnitud de la seguridad de los datos, uno debe seguir las mejores prácticas al implementar mecanismos de cifrado y seguridad de datos.

Aquí cubrimos algunas de las mejores prácticas que deben seguirse al implementar mecanismos de cifrado y seguridad de datos.

Descentralizar el proceso de cifrado y descifrado

Este es un aspecto importante del diseño e implementación de un plan de seguridad de datos. La opción es implementarlo a nivel local y distribuirlo en toda la empresa o implementarlo en una ubicación central en un servidor de cifrado separado. Si se distribuyen los procesos de cifrado y descifrado, el administrador de claves debe garantizar la distribución y gestión segura de las claves. El software que realiza el cifrado a nivel de archivo, nivel de base de datos y nivel de aplicación es conocido por proporcionar el más alto nivel de seguridad al tiempo que permite a los usuarios un acceso completo a la aplicación. El enfoque descentralizado de cifrado y descifrado tiene las ventajas de:


  • Mayor rendimiento
  • Ancho de banda de red más bajo
  • Mayor disponibilidad
  • Mejor transmisión de datos.

Gestión central de claves con ejecución distribuida

Cualquier solución basada en la arquitectura de radios centrales se considera una buena arquitectura. Esta arquitectura permite que el nodo de cifrado y descifrado exista en cualquier punto dentro de la red empresarial. El componente de gestión de claves de radio se puede implementar fácilmente en diferentes nodos y se puede integrar con cualquier aplicación de cifrado. Una vez implementados y los componentes de radio están listos, todos los mecanismos de cifrado / descifrado están disponibles a nivel de nodo, donde se realiza la tarea de cifrado / descifrado. Este enfoque reduce los viajes de red de datos. Este enfoque también reduce el riesgo de tiempo de inactividad de la aplicación debido a la falla del componente del concentrador. El administrador de claves debe ser responsable de administrar la generación, el almacenamiento seguro y la caducidad de las claves que utilizan los radios. Al mismo tiempo, las claves caducadas deben actualizarse a nivel de nodo.


Soporte para múltiples mecanismos de encriptación

Incluso si tenemos implementado el mejor mecanismo de cifrado disponible, siempre es recomendable contar con soporte para diferentes tecnologías de cifrado. Esto se vuelve esencial en casos de fusiones y adquisiciones. En cualquiera de los dos escenarios, necesitamos trabajar con nuestros socios comerciales en nuestros ecosistemas. Contar con un sistema de seguridad que admita el algoritmo de cifrado estándar más importante de la industria garantiza que la organización esté bien preparada para aceptar cualquier nueva norma y regulación gubernamental. (A veces necesita más que solo cifrado para mantener sus datos seguros. Consulte Cifrado no es suficiente: 3 verdades críticas sobre la seguridad de los datos).

Perfiles de usuario centralizados para autenticación

Dada la sensibilidad de los datos, se hace esencial contar con un mecanismo de autenticación adecuado. El acceso a estos datos debe basarse en los perfiles de usuario definidos en el administrador de claves. Solo a los usuarios autenticados se les asignarán y emitirán credenciales para obtener acceso a los recursos encriptados que están asociados con el perfil del usuario. Estos perfiles de usuario se administran con la ayuda de un usuario que tiene derechos administrativos en el administrador de claves. En general, la mejor práctica es seguir un enfoque en el que ningún usuario o administrador tenga acceso exclusivo a las claves.

Sin descifrado o recifrado en caso de rotación o caducidad de claves

Cada campo de datos o archivo encriptado debe tener un perfil de clave asociado. Este perfil clave tiene la capacidad de permitir que la aplicación identifique los recursos encriptados que deben usarse para desencriptar el campo o archivo de datos. Por lo tanto, no es necesario descifrar un conjunto de datos cifrados y luego volver a cifrarlos cuando las claves caduquen o se cambien. Los datos recién cifrados se descifrarán utilizando la clave más reciente, mientras que para los datos existentes, se buscará el perfil de clave original que se utilizó para el cifrado y se utilizará para el descifrado.

Mantener registros completos y pistas de auditoría

El registro es un aspecto esencial de cualquier aplicación. Ayuda a realizar un seguimiento de los eventos que han sucedido en la aplicación. El registro extenso siempre es útil en el caso de aplicaciones distribuidas, y es un componente importante de la gestión de claves. Todos y cada uno de los accesos al conjunto de datos que están encriptados debido a su alto grado de sensibilidad, deben registrarse en detalle con la siguiente información:

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

  • Detalle de la función que ha accedido a los datos sensibles.
  • Detalle del usuario que ha accedido a los datos confidenciales.
  • Recursos que se utilizan para cifrar los datos.
  • Los datos a los que se accede
  • La hora en que se accede a los datos.

Solución de cifrado / descifrado común para toda la aplicación

Siempre es la mejor práctica seguir un mecanismo de cifrado común para cifrar los campos, archivos y bases de datos. El mecanismo de cifrado no necesita conocer los datos que está cifrando o descifrando. Debemos identificar los datos que deben cifrarse y también el mecanismo. Una vez encriptados, los datos se vuelven inaccesibles y se puede acceder solo en función de los derechos del usuario. Estos derechos de usuario son específicos de la aplicación y deben ser controlados por un usuario administrativo. (Para obtener más información sobre el cifrado, consulte Confiar en cifrado es ahora mucho más difícil).

Integración de terceros

Es un enfoque común en las empresas tener una gran cantidad de dispositivos externos. Estos dispositivos pueden ser dispositivos de punto de venta (POS) que están dispersos por la red. Estas no tienen aplicaciones orientadas a bases de datos típicas y están dedicadas a una sola función, utilizando herramientas propietarias. Siempre es un buen enfoque utilizar un mecanismo de cifrado que pueda integrarse fácilmente con cualquier aplicación de terceros.

Principio de menor privilegio

Siempre se aconseja no utilizar aplicaciones que requieran el uso de privilegios administrativos a menos que sea absolutamente necesario. El uso de la aplicación a través del usuario avanzado o un usuario con privilegios administrativos hace que la aplicación sea vulnerable a las amenazas y riesgos de seguridad.

Copias de seguridad frecuentes

Uno de los principales aspectos de la seguridad de los datos es el respaldo de datos. Dada la magnitud de la sensibilidad, todos los datos deben ser respaldados diariamente. También es importante restaurar los datos respaldados y verificar que la aplicación sea correcta.

Conclusión

El cifrado y el descifrado son esenciales para mantener la seguridad de los datos en el mundo empresarial actual. Si sigue estos consejos, sus datos deben permanecer a salvo de miradas indiscretas.