10 Praktik Terbaik untuk Manajemen Kunci Enkripsi dan Keamanan Data

Pengarang: Eugene Taylor
Tanggal Pembuatan: 14 Agustus 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
KEAMANAN DATA DAN TEKNOLOGI KEAMANAN DATA
Video: KEAMANAN DATA DAN TEKNOLOGI KEAMANAN DATA

Isi


Sumber: Yap Kee Chan / Dreamstime

Bawa pulang:

Ancaman baru terhadap keamanan data terus muncul. Sepuluh kiat ini dapat membantu Anda menjaga keamanan data Anda dengan enkripsi.

Dalam aplikasi modern, enkripsi data telah menjadi bagian penting dari pengembangan. Setiap bagian data memiliki kepentingannya sendiri, dan kami tidak dapat membiarkannya rentan, tanpa mekanisme enkripsi atau fitur keamanan apa pun. Enkripsi data telah menjadi perlindungan utama untuk data yang berada di database, sistem file, dan aplikasi lain yang mengirimkan data. Mengingat besarnya keamanan data, seseorang harus mengikuti praktik terbaik sambil menerapkan mekanisme enkripsi dan keamanan data.

Di sini juga mencakup beberapa praktik terbaik yang harus diikuti saat menerapkan mekanisme enkripsi dan keamanan data.

Desentralisasi Proses Enkripsi dan Dekripsi

Ini adalah aspek penting dalam merancang dan mengimplementasikan rencana keamanan data. Pilihannya adalah mengimplementasikannya di tingkat lokal dan mendistribusikannya ke seluruh perusahaan atau menerapkannya di lokasi pusat pada server enkripsi yang terpisah. Jika proses enkripsi dan dekripsi didistribusikan, manajer kunci harus memastikan distribusi dan manajemen kunci yang aman. Perangkat lunak yang melakukan enkripsi pada tingkat file, tingkat basis data, dan tingkat aplikasi terkenal karena memberikan tingkat keamanan tertinggi sementara memungkinkan pengguna akses penuh ke aplikasi. Pendekatan desentralisasi enkripsi dan dekripsi memiliki keunggulan:


  • Performa lebih tinggi
  • Bandwidth jaringan lebih rendah
  • Ketersediaan lebih tinggi
  • Transmisi data yang lebih baik

Manajemen Kunci Pusat dengan Eksekusi Terdistribusi

Solusi apa pun yang didasarkan pada arsitektur hub-spoke dianggap sebagai arsitektur yang baik. Arsitektur ini memungkinkan enkripsi dan dekripsi node ada di titik mana pun dalam jaringan perusahaan. Komponen manajemen kunci spoke dapat dengan mudah digunakan ke node yang berbeda dan dapat diintegrasikan dengan aplikasi enkripsi apa pun. Setelah dikerahkan dan komponen berbicara siap, semua mekanisme enkripsi / dekripsi tersedia di tingkat node, di mana tugas enkripsi / dekripsi dilakukan. Pendekatan ini mengurangi perjalanan jaringan data. Pendekatan ini juga mengurangi risiko downtime aplikasi karena kegagalan komponen hub. Manajer kunci harus bertanggung jawab untuk mengelola pembangkitan, penyimpanan yang aman, dan kedaluwarsa kunci yang digunakan oleh juru bicara. Pada saat yang sama, kunci yang kadaluarsa perlu di-refresh pada level node.


Dukungan untuk Berbagai Mekanisme Enkripsi

Sekalipun kami menerapkan mekanisme enkripsi terbaik yang ada, selalu disarankan untuk memiliki dukungan untuk berbagai teknologi enkripsi. Ini menjadi penting dalam kasus merger dan akuisisi. Dalam salah satu dari dua skenario, kita perlu bekerja dengan mitra bisnis kita di ekosistem kita. Memiliki sistem keamanan yang mendukung algoritma enkripsi standar industri utama memastikan organisasi siap untuk menerima semua peraturan dan peraturan pemerintah yang baru. (Terkadang Anda membutuhkan lebih dari sekadar enkripsi untuk menjaga data Anda aman. Lihat Enkripsi Hanya Tidak Cukup: 3 Kebenaran Penting Tentang Keamanan Data.)

Profil Pengguna Terpusat untuk Otentikasi

Mengingat sensitivitas data, menjadi penting untuk memiliki mekanisme otentikasi yang sesuai. Akses ke data ini harus didasarkan pada profil pengguna yang ditentukan dalam manajer kunci. Hanya pengguna terautentikasi yang akan diberikan dan diberikan kredensial untuk mendapatkan akses ke sumber daya terenkripsi yang terkait dengan profil pengguna. Profil pengguna ini dikelola dengan bantuan pengguna yang memiliki hak administratif di manajer kunci. Secara umum, praktik terbaik adalah mengikuti pendekatan di mana tidak ada pengguna tunggal atau administrator memiliki akses tunggal ke kunci.

Tidak Ada Dekripsi atau Enkripsi Ulang dalam Kasus Rotasi Kunci atau Kedaluwarsa

Setiap bidang data atau file yang dienkripsi harus memiliki profil kunci yang terkait dengannya. Profil kunci ini memiliki kemampuan untuk memungkinkan aplikasi mengidentifikasi sumber daya terenkripsi yang harus digunakan untuk mendekripsi bidang data atau file. Oleh karena itu tidak diperlukan untuk mendekripsi satu set data terenkripsi dan kemudian mengenkripsi kembali ketika kunci kadaluarsa atau diubah. Data yang dienkripsi baru akan didekripsi menggunakan kunci terbaru, sedangkan untuk data yang ada, profil kunci asli yang digunakan untuk enkripsi akan dicari dan digunakan untuk dekripsi.

Pertahankan Log Komprehensif dan Jalur Audit

Logging adalah aspek penting dari aplikasi apa pun. Ini membantu dalam melacak peristiwa yang telah terjadi dalam aplikasi. Pencatatan ekstensif selalu membantu dalam kasus aplikasi terdistribusi, dan merupakan komponen penting dari manajemen utama. Setiap akses ke set data yang dienkripsi karena tingkat sensitivitasnya yang tinggi, harus dicatat secara rinci dengan informasi berikut:

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

  • Detail fungsi yang telah mengakses data sensitif
  • Detail pengguna yang telah mengakses data sensitif
  • Sumber daya yang digunakan untuk mengenkripsi data
  • Data yang sedang diakses
  • Waktu ketika data diakses

Solusi Enkripsi / Dekripsi Umum untuk Seluruh Aplikasi

Itu selalu merupakan praktik terbaik untuk mengikuti mekanisme enkripsi umum untuk mengenkripsi bidang, file, dan basis data. Mekanisme enkripsi tidak perlu mengetahui data yang dienkripsi atau didekripsi. Kita harus mengidentifikasi data yang perlu dienkripsi dan juga mekanismenya. Setelah dienkripsi, data menjadi tidak dapat diakses dan hanya dapat diakses berdasarkan hak pengguna. Hak-hak pengguna ini khusus untuk aplikasi dan perlu dikendalikan oleh pengguna administratif. (Untuk mempelajari lebih lanjut tentang enkripsi, lihat Mempercayai Enkripsi Just Got a Lot Harder.)

Integrasi Pihak Ketiga

Ini adalah pendekatan umum di perusahaan untuk memiliki sejumlah besar perangkat eksternal. Perangkat ini mungkin merupakan perangkat point-of-sale (POS) yang tersebar melalui jaringan. Ini tidak memiliki aplikasi berorientasi database yang khas dan didedikasikan untuk fungsi tunggal, menggunakan alat berpemilik. Itu selalu merupakan pendekatan yang baik untuk menggunakan mekanisme enkripsi yang dapat dengan mudah diintegrasikan dengan aplikasi pihak ketiga.

Prinsip Least Privilege

Itu selalu disarankan untuk tidak menggunakan aplikasi yang membutuhkan penggunaan hak administratif kecuali jika benar-benar diperlukan. Menggunakan aplikasi melalui kekuatan pengguna atau pengguna dengan hak administratif membuat aplikasi rentan terhadap ancaman dan risiko keamanan.

Backup yang Sering

Salah satu aspek utama keamanan data adalah cadangan data. Mengingat besarnya sensitivitas, semua data harus didukung setiap hari. Penting juga untuk memulihkan data yang dicadangkan dan memeriksa kebenaran aplikasi.

Kesimpulan

Enkripsi dan dekripsi penting untuk menjaga keamanan data di dunia bisnis saat ini. Jika Anda mengikuti saran ini, maka data Anda harus tetap aman dari pencuri mata.