Kryptografi ?r grunden f?r cybers?kerhet och kan effektivt skydda b?de konsumenters integritet och k?nsliga uppgifter fr?n angripare. N?r krypterade uppgifter stj?ls blir det som kunde ha varit ett allvarligt intr?ng bara en incident: n?got som man m?ste forts?tta att skydda sig mot, men som har minimal inverkan och kanske inte ens beh?ver offentligg?ras.
好色先生TV? Voltage? SecureData anv?nder kryptografiska algoritmer och nycklar, och korrekt hantering av kryptografiska nycklar ?r avg?rande f?r effektiv anv?ndning av kryptering: d?lig nyckelhantering kan g?ra starka algoritmer v?rdel?sa. National Institute of Standards and Technology (NIST) publicerar "" i Special Publication 80057 (Part 1, Revision 5).
Voltage kryptering ger skydd f?r datasekretess, neutraliserar dataintr?ng och ?kar aff?rsv?rdet genom s?ker dataanv?ndning.
L?s mer om dettaModern, stark kryptering kn?cks aldrig, men kringg?s ofta. Det spelar ingen roll hur mycket kryptering som g?rs: om nycklarna inte ?r v?l skyddade kr?vs det inte mycket f?r att en hackare ska komma ?ver kronjuvelerna, vilket kan f? betydande konsekvenser f?r verksamheten och f?retagets anseende. Nyckelhantering ?r lika viktigt som att implementera stark kryptografi, och ?r alltf?r ofta akillesh?len i f?retagens datas?kerhets- och integritetsprogram.
Det finns tv? s?tt att skapa en kryptografisk nyckel: att generera en slumpm?ssig nyckel eller att ber?kna den. Det ?r l?tt att f?rst? varf?r slumpm?ssiga nycklar ?r bra. Det finns inget ber?kningstrick som kan hj?lpa en angripare att gissa ett slumpm?ssigt v?rde som ?r b?ttre ?n att bara gissa alla m?jliga v?rden tills de f?r r?tt. Men det ?r ocks? m?jligt att generera nycklar dynamiskt, p? ett s?tt som ?r lika s?kert som det traditionella tillv?gag?ngss?ttet: genom att anv?nda slumpm?ssigt fr?material som genereras en g?ng och sedan h?rleda nycklar p? beg?ran baserat p? att kombinera ett "namn" eller en "identifierare" f?r nyckeln med detta fr?material.
Det s?kraste s?ttet att ber?kna en nyckel ?r att anv?nda en s?ker (KDF), vars resultat ?r en h?rledd nyckel. H?rledda nycklar ?r lika s?kra som slumpm?ssiga nycklar, men de har n?gra betydande praktiska f?rdelar. Framf?r allt g?r de det mycket billigare att k?pa, anv?nda och underh?lla system som anv?nder dem.
Traditionell nyckelhantering inneb?r en komplex sekvens: generera nycklar, markera dem som "?nnu inte anv?nda", s?kerhetskopiera dem, g?ra dem tillg?ngliga, tilldela namn, markera dem som "anv?nda", avaktivera dem s? att de inte l?ngre ?r tillg?ngliga och mycket mer, inklusive replikering, synkronisering, arkivering och beh?righetshantering. Det h?r ?r tr?kigt, och installationer som anv?nder m?nga krypteringsnycklar uppt?cker snabbt att nyckelhanteringen ?r lika mycket eller mer arbete ?n sj?lva krypteringen.
Nackdelen med metoden med slumpm?ssig nyckelgenerering ?r att du m?ste s?kerhetskopiera varje ny nyckel innan den anv?nds f?r att kryptera data. Om du inte g?r det kommer den skyddade datan inte att kunna dekrypteras om nyckellagret g?r s?nder.
J?mf?relsevis erbjuder h?rledda nycklar n?gra betydande praktiska f?rdelar. Eftersom hemligheten bara ?ndras s?llan kr?vs s?llan s?kerhetskopior och hela sekvensen skapa-aktivera-namn-avaktivera (f?rutom auktorisering) beh?vs inte l?ngre. Flera nyckelservrar kan skapas fr?n en enda s?kerhetskopia och garanterat h?rleda samma nycklar fr?n samma indata, eftersom det ursprungliga seed-materialet ?teranv?nds, utan att det kr?vs n?gon replikering eller synkronisering i realtid. Det finns inte heller n?gon risk f?r att nycklar f?rsvinner: om en applikation f?rlorar en h?rledd nyckel kan den h?rledas p? nytt lika enkelt som den genererades fr?n b?rjan.
Oavsett l?sning f?r nyckelhantering ?r det en stor utmaning att se till att nycklar inte hanteras felaktigt av anv?ndarna. Det ?r viktigt att koppla bort anv?ndare och utvecklare fr?n nyckelhanteringen. Applikationsteam b?r inte vara inblandade i lagring, skydd eller rotation av krypteringsnycklar och de b?r inte heller till?tas att faktiskt inneha nycklar. Ist?llet b?r de f?rses med nyckelidentifierare och ett gr?nssnitt till ett abstraktionslager som automatiserar generering, h?mtning, cachelagring, skydd och uppdatering av nycklar.
Voltage SecureData fr?n 好色先生TV? implementerar statsl?s nyckelhantering, vilket ger f?retag o?vertr?ffad skala och f?renklad nyckelhantering. Med Voltage SecureData ?r nyckelhanteringen ocks? abstraherad, vilket inneb?r att utvecklare aldrig har nycklar och d?rf?r inte beh?ver lagra dem. Ist?llet lagrar de identiteter - nyckelnamn - som kan vara meningsfulla str?ngar, till exempel PAN, SSN, SensitiveData, etc. Utvecklare kan lagra dessa identiteter i properties-filer utan n?got skydd, eftersom de inte ?r k?nsliga. SecureData-klientprogramvaran tar hand om nyckelhanteringsprocesserna - nyckelh?mtning, s?kerhet, cache etc. Med fj?rrstyrd, REST-baserad drift exponeras aldrig nycklar utanf?r SecureData-servern. SecureData g?r det m?jligt att h?rleda nycklar p? SecureData-servern eller i en HSM.
Kryptering kan vara sv?rt, och nyckelhantering ?r ?nnu sv?rare; men det finns s?tt att g?ra nyckelhantering enklare samtidigt som man fullt ut uppfyller ?ven de mest rigor?sa standarderna. Voltage SecureData g?r nyckelhanteringen enkel och hj?lper till att skydda denna kritiska aspekt av ett datas?kerhetsprogram.
Kom ig?ng redan idag.
Skydda v?rdefull data samtidigt som den ?r anv?ndbar f?r hybrid-IT
F?rst? och s?kra data f?r att minska risker, st?dja efterlevnad och styra data?tkomst