A criptografia é a base da seguran?a cibernética e pode proteger com eficácia a privacidade do consumidor e os dados confidenciais contra invasores. Quando dados criptografados s?o roubados, o que poderia ter sido uma viola??o grave é apenas um mero incidente: algo contra o qual é preciso continuar a se proteger, mas que tem impacto mínimo e pode nem mesmo exigir divulga??o pública.
好色先生TV? O Voltage? SecureData usa algoritmos e chaves criptográficas, e o gerenciamento adequado das chaves criptográficas é essencial para o uso eficaz da criptografia: o gerenciamento inadequado das chaves pode tornar inúteis algoritmos fortes. O National Institute of Standards and Technology (NIST) publica "" () na Special Publication 80057 (Parte 1, Revis?o 5).
Voltage A criptografia oferece prote??o à privacidade dos dados, neutraliza a viola??o de dados e gera valor comercial por meio do uso seguro dos dados.
Saiba maisA criptografia moderna e forte nunca é quebrada, mas é frequentemente contornada. N?o importa quanta criptografia seja feita: se as chaves n?o estiverem bem protegidas, basta pouco para que um hacker obtenha as joias da coroa, com impacto significativo nos negócios e na reputa??o. O gerenciamento de chaves é t?o importante quanto a implementa??o de uma criptografia forte e, com muita frequência, é o calcanhar de Aquiles dos programas de seguran?a e privacidade de dados corporativos.
Há duas maneiras de criar uma chave criptográfica: gerar uma chave aleatória ou calculá-la. ? fácil entender por que as chaves aleatórias s?o boas. N?o há nenhum truque computacional que ajude um invasor a adivinhar um valor aleatório que seja melhor do que apenas adivinhar todos os valores possíveis até obter o correto. Mas também é possível gerar chaves dinamicamente, de uma maneira t?o segura quanto a abordagem tradicional: usando material de semente aleatório gerado uma vez e, em seguida, derivando chaves sob demanda com base na combina??o de um "nome" de chave ou um "identificador" com esse material de semente.
A maneira mais segura de calcular uma chave é usar uma (KDF) segura, cujo resultado é uma chave derivada. As chaves derivadas s?o t?o seguras quanto as chaves aleatórias, mas têm algumas vantagens práticas significativas. Em particular, elas tornam muito mais baratos a compra, o uso e a manuten??o dos sistemas que as empregam.
O gerenciamento tradicional de chaves envolve uma sequência complexa: gerar chaves, marcá-las como "ainda n?o usadas", fazer backup delas, disponibilizá-las, atribuir nomes, marcá-las como "em uso", desativá-las para que n?o estejam mais disponíveis e muito mais, incluindo replica??o, sincroniza??o, arquivamento e gerenciamento de permiss?es. Isso é tedioso e as instala??es que usam muitas chaves de criptografia descobrem rapidamente que o gerenciamento de chaves dá tanto ou mais trabalho do que a própria criptografia.
A desvantagem da abordagem de gera??o de chaves aleatórias é que você deve fazer backup de cada nova chave antes de usá-la para criptografar dados. Se n?o fizer isso, os dados protegidos n?o poder?o ser descriptografados se o armazenamento de chaves falhar.
Comparativamente, as chaves derivadas oferecem algumas vantagens práticas significativas. Como o segredo é alterado apenas raramente, os backups n?o s?o necessários com frequência e a necessidade de toda a sequência criar-ativar-nome-ativar (além da autoriza??o) é eliminada. Vários servidores de chaves podem ser criados a partir de um único backup e têm a garantia de derivar as mesmas chaves das mesmas entradas, uma vez que o material de semente original é reutilizado, sem a necessidade de replica??o ou sincroniza??o em tempo real. Também n?o há risco de perda de chaves: se um aplicativo perder uma chave derivada, ela poderá ser derivada novamente com a mesma facilidade com que foi gerada.
Independentemente da solu??o de gerenciamento de chaves, um desafio significativo é garantir que as chaves n?o sejam mal utilizadas pelos usuários. ? fundamental desconectar os usuários e os desenvolvedores do gerenciamento de chaves. As equipes de aplicativos n?o devem estar envolvidas no armazenamento, na prote??o ou na rota??o de chaves de criptografia, nem devem ter permiss?o para possuir chaves. Em vez disso, elas devem receber identificadores de chaves e uma interface para uma camada de abstra??o que automatize a gera??o, a recupera??o, o armazenamento em cache, a prote??o e a atualiza??o de chaves.
Voltage O SecureData da 好色先生TV? implementa o gerenciamento de chaves sem estado, oferecendo às empresas escala sem precedentes e gerenciamento de chaves simplificado. Com o Voltage SecureData, o gerenciamento de chaves também é abstraído, o que significa que os desenvolvedores nunca possuem chaves e, portanto, n?o precisam armazená-las. Em vez disso, eles armazenam identidades - nomes de chaves - que podem ser cadeias de caracteres significativas, como PAN, SSN, SensitiveData etc. Os desenvolvedores podem armazenar essas identidades em arquivos de propriedades sem nenhuma prote??o, pois elas n?o s?o confidenciais. O software cliente SecureData cuida dos processos de gerenciamento de chaves - recupera??o de chaves, seguran?a, cache, etc. Com a opera??o remota baseada em REST, as chaves nunca s?o expostas fora do servidor SecureData. O SecureData permite a deriva??o de chaves no servidor SecureData ou em um HSM.
A criptografia pode ser difícil, e o gerenciamento de chaves é ainda mais difícil, mas há maneiras de facilitar o gerenciamento de chaves e, ao mesmo tempo, cumprir totalmente até mesmo os padr?es mais rigorosos. Voltage O SecureData facilita o gerenciamento de chaves, ajudando a proteger esse aspecto essencial de um programa de seguran?a de dados.
Comece hoje mesmo.
Proteja dados de alto valor e mantenha-os utilizáveis para a TI híbrida
Entenda e proteja os dados para reduzir os riscos, apoiar a conformidade e controlar o acesso aos dados