![KEAMANAN DATA DAN TEKNOLOGI KEAMANAN DATA](https://i.ytimg.com/vi/3nftG8d5nUU/hqdefault.jpg)
Isi
- Desentralisasi Proses Enkripsi dan Dekripsi
- Manajemen Kunci Pusat dengan Eksekusi Terdistribusi
- Dukungan untuk Berbagai Mekanisme Enkripsi
- Profil Pengguna Terpusat untuk Otentikasi
- Tidak Ada Dekripsi atau Enkripsi Ulang dalam Kasus Rotasi Kunci atau Kedaluwarsa
- Pertahankan Log Komprehensif dan Jalur Audit
- Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda
- Solusi Enkripsi / Dekripsi Umum untuk Seluruh Aplikasi
- Integrasi Pihak Ketiga
- Prinsip Least Privilege
- Backup yang Sering
- Kesimpulan
Sumber: Yap Kee Chan / Dreamstime
Bawa pulang:
Ancaman baru terhadap keamanan data terus muncul. Sepuluh kiat ini dapat membantu Anda menjaga keamanan data Anda dengan enkripsi.
Dalam aplikasi modern, enkripsi data telah menjadi bagian penting dari pengembangan. Setiap bagian data memiliki kepentingannya sendiri, dan kami tidak dapat membiarkannya rentan, tanpa mekanisme enkripsi atau fitur keamanan apa pun. Enkripsi data telah menjadi perlindungan utama untuk data yang berada di database, sistem file, dan aplikasi lain yang mengirimkan data. Mengingat besarnya keamanan data, seseorang harus mengikuti praktik terbaik sambil menerapkan mekanisme enkripsi dan keamanan data.
Di sini juga mencakup beberapa praktik terbaik yang harus diikuti saat menerapkan mekanisme enkripsi dan keamanan data.
Desentralisasi Proses Enkripsi dan Dekripsi
Ini adalah aspek penting dalam merancang dan mengimplementasikan rencana keamanan data. Pilihannya adalah mengimplementasikannya di tingkat lokal dan mendistribusikannya ke seluruh perusahaan atau menerapkannya di lokasi pusat pada server enkripsi yang terpisah. Jika proses enkripsi dan dekripsi didistribusikan, manajer kunci harus memastikan distribusi dan manajemen kunci yang aman. Perangkat lunak yang melakukan enkripsi pada tingkat file, tingkat basis data, dan tingkat aplikasi terkenal karena memberikan tingkat keamanan tertinggi sementara memungkinkan pengguna akses penuh ke aplikasi. Pendekatan desentralisasi enkripsi dan dekripsi memiliki keunggulan:
- Performa lebih tinggi
- Bandwidth jaringan lebih rendah
- Ketersediaan lebih tinggi
- Transmisi data yang lebih baik
Manajemen Kunci Pusat dengan Eksekusi Terdistribusi
Solusi apa pun yang didasarkan pada arsitektur hub-spoke dianggap sebagai arsitektur yang baik. Arsitektur ini memungkinkan enkripsi dan dekripsi node ada di titik mana pun dalam jaringan perusahaan. Komponen manajemen kunci spoke dapat dengan mudah digunakan ke node yang berbeda dan dapat diintegrasikan dengan aplikasi enkripsi apa pun. Setelah dikerahkan dan komponen berbicara siap, semua mekanisme enkripsi / dekripsi tersedia di tingkat node, di mana tugas enkripsi / dekripsi dilakukan. Pendekatan ini mengurangi perjalanan jaringan data. Pendekatan ini juga mengurangi risiko downtime aplikasi karena kegagalan komponen hub. Manajer kunci harus bertanggung jawab untuk mengelola pembangkitan, penyimpanan yang aman, dan kedaluwarsa kunci yang digunakan oleh juru bicara. Pada saat yang sama, kunci yang kadaluarsa perlu di-refresh pada level node.
Dukungan untuk Berbagai Mekanisme Enkripsi
Sekalipun kami menerapkan mekanisme enkripsi terbaik yang ada, selalu disarankan untuk memiliki dukungan untuk berbagai teknologi enkripsi. Ini menjadi penting dalam kasus merger dan akuisisi. Dalam salah satu dari dua skenario, kita perlu bekerja dengan mitra bisnis kita di ekosistem kita. Memiliki sistem keamanan yang mendukung algoritma enkripsi standar industri utama memastikan organisasi siap untuk menerima semua peraturan dan peraturan pemerintah yang baru. (Terkadang Anda membutuhkan lebih dari sekadar enkripsi untuk menjaga data Anda aman. Lihat Enkripsi Hanya Tidak Cukup: 3 Kebenaran Penting Tentang Keamanan Data.)
Profil Pengguna Terpusat untuk Otentikasi
Mengingat sensitivitas data, menjadi penting untuk memiliki mekanisme otentikasi yang sesuai. Akses ke data ini harus didasarkan pada profil pengguna yang ditentukan dalam manajer kunci. Hanya pengguna terautentikasi yang akan diberikan dan diberikan kredensial untuk mendapatkan akses ke sumber daya terenkripsi yang terkait dengan profil pengguna. Profil pengguna ini dikelola dengan bantuan pengguna yang memiliki hak administratif di manajer kunci. Secara umum, praktik terbaik adalah mengikuti pendekatan di mana tidak ada pengguna tunggal atau administrator memiliki akses tunggal ke kunci.
Tidak Ada Dekripsi atau Enkripsi Ulang dalam Kasus Rotasi Kunci atau Kedaluwarsa
Setiap bidang data atau file yang dienkripsi harus memiliki profil kunci yang terkait dengannya. Profil kunci ini memiliki kemampuan untuk memungkinkan aplikasi mengidentifikasi sumber daya terenkripsi yang harus digunakan untuk mendekripsi bidang data atau file. Oleh karena itu tidak diperlukan untuk mendekripsi satu set data terenkripsi dan kemudian mengenkripsi kembali ketika kunci kadaluarsa atau diubah. Data yang dienkripsi baru akan didekripsi menggunakan kunci terbaru, sedangkan untuk data yang ada, profil kunci asli yang digunakan untuk enkripsi akan dicari dan digunakan untuk dekripsi.
Pertahankan Log Komprehensif dan Jalur Audit
Logging adalah aspek penting dari aplikasi apa pun. Ini membantu dalam melacak peristiwa yang telah terjadi dalam aplikasi. Pencatatan ekstensif selalu membantu dalam kasus aplikasi terdistribusi, dan merupakan komponen penting dari manajemen utama. Setiap akses ke set data yang dienkripsi karena tingkat sensitivitasnya yang tinggi, harus dicatat secara rinci dengan informasi berikut:
Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda
Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.
- Detail fungsi yang telah mengakses data sensitif
- Detail pengguna yang telah mengakses data sensitif
- Sumber daya yang digunakan untuk mengenkripsi data
- Data yang sedang diakses
- Waktu ketika data diakses
Solusi Enkripsi / Dekripsi Umum untuk Seluruh Aplikasi
Itu selalu merupakan praktik terbaik untuk mengikuti mekanisme enkripsi umum untuk mengenkripsi bidang, file, dan basis data. Mekanisme enkripsi tidak perlu mengetahui data yang dienkripsi atau didekripsi. Kita harus mengidentifikasi data yang perlu dienkripsi dan juga mekanismenya. Setelah dienkripsi, data menjadi tidak dapat diakses dan hanya dapat diakses berdasarkan hak pengguna. Hak-hak pengguna ini khusus untuk aplikasi dan perlu dikendalikan oleh pengguna administratif. (Untuk mempelajari lebih lanjut tentang enkripsi, lihat Mempercayai Enkripsi Just Got a Lot Harder.)
Integrasi Pihak Ketiga
Ini adalah pendekatan umum di perusahaan untuk memiliki sejumlah besar perangkat eksternal. Perangkat ini mungkin merupakan perangkat point-of-sale (POS) yang tersebar melalui jaringan. Ini tidak memiliki aplikasi berorientasi database yang khas dan didedikasikan untuk fungsi tunggal, menggunakan alat berpemilik. Itu selalu merupakan pendekatan yang baik untuk menggunakan mekanisme enkripsi yang dapat dengan mudah diintegrasikan dengan aplikasi pihak ketiga.
Prinsip Least Privilege
Itu selalu disarankan untuk tidak menggunakan aplikasi yang membutuhkan penggunaan hak administratif kecuali jika benar-benar diperlukan. Menggunakan aplikasi melalui kekuatan pengguna atau pengguna dengan hak administratif membuat aplikasi rentan terhadap ancaman dan risiko keamanan.
Backup yang Sering
Salah satu aspek utama keamanan data adalah cadangan data. Mengingat besarnya sensitivitas, semua data harus didukung setiap hari. Penting juga untuk memulihkan data yang dicadangkan dan memeriksa kebenaran aplikasi.
Kesimpulan
Enkripsi dan dekripsi penting untuk menjaga keamanan data di dunia bisnis saat ini. Jika Anda mengikuti saran ini, maka data Anda harus tetap aman dari pencuri mata.