أفضل 10 ممارسات لإدارة مفتاح التشفير وأمن البيانات

مؤلف: Eugene Taylor
تاريخ الخلق: 14 أغسطس 2021
تاريخ التحديث: 11 قد 2024
Anonim
What Executives Need to Know: Key Management Best Practices
فيديو: What Executives Need to Know: Key Management Best Practices

المحتوى


المصدر: ياب كي تشان / دريمستيم

يبعد:

تهديدات جديدة لأمان البيانات تظهر باستمرار. يمكن أن تساعدك هذه النصائح العشرة في الحفاظ على أمان بياناتك من خلال التشفير.

في تطبيقات العصر الحديث ، أصبح تشفير البيانات جزءًا أساسيًا من التطوير. كل جزء من البيانات له أهميته الخاصة ، ولا يمكننا أن نتركها عرضة للخطر ، دون أي آليات تشفير أو ميزات أمان في المكان. أصبح تشفير البيانات ضمانًا رئيسيًا للبيانات الموجودة في قواعد البيانات وأنظمة الملفات والتطبيقات الأخرى التي تنقل البيانات. نظرًا لحجم أمان البيانات ، يجب على الشخص اتباع أفضل الممارسات أثناء تنفيذ آليات التشفير وأمن البيانات.

هنا تغطية جيدة لبعض من أفضل الممارسات التي ينبغي اتباعها أثناء تنفيذ آليات التشفير وأمن البيانات.

لامركزية عملية التشفير وفك التشفير

هذا جانب مهم في تصميم وتنفيذ خطة أمان البيانات. الخيار هو تنفيذه على المستوى المحلي وتوزيعه في جميع أنحاء المؤسسة أو تنفيذه في موقع مركزي على خادم تشفير منفصل. إذا تم توزيع عمليات التشفير وفك التشفير ، فيتعين على المدير الرئيسي أن يضمن التوزيع الآمن للمفاتيح وإدارتها. يُعرف البرنامج الذي ينفذ التشفير على مستوى الملف ومستوى قاعدة البيانات ومستوى التطبيق بأنه يوفر أعلى مستوى من الأمان مع السماح للمستخدمين بالوصول الكامل إلى التطبيق. النهج اللامركزي للتشفير وفك التشفير له مزايا:


  • أداء أعلى
  • عرض النطاق الترددي السفلي للشبكة
  • توافر أعلى
  • نقل أفضل للبيانات

إدارة المفاتيح المركزية مع التنفيذ الموزع

يعتبر أي حل يعتمد على البنية المحورية المحورية بمثابة بنية جيدة. تتيح هذه البنية لعقدة التشفير وفك التشفير في أي وقت داخل شبكة المؤسسة. يمكن بسهولة نشر مكون إدارة مفتاح التحدث على عقدات مختلفة ويمكن دمجه مع أي تطبيق تشفير. بمجرد نشر المكونات التي يتم التحدث بها جاهزة ، تتوفر جميع آليات التشفير / فك التشفير على مستوى العقدة ، حيث يتم تنفيذ مهمة التشفير / فك التشفير. هذا النهج يقلل من رحلات شبكة دتس. يقلل هذا النهج أيضًا من خطر تعطل التطبيق بسبب فشل المكون المحوري. يجب أن يكون مدير المفتاح مسؤولاً عن إدارة توليد المفاتيح التي يستخدمها المتحدث وتخزينها بشكل آمن وانتهاء صلاحيتها. في الوقت نفسه ، تحتاج مفاتيح منتهية الصلاحية إلى تحديث على مستوى العقدة.

دعم آليات تشفير متعددة

حتى لو كان لدينا أفضل آلية تشفير متاحة مطبقة ، فمن المستحسن دائمًا الحصول على دعم لتقنيات التشفير المختلفة. يصبح هذا ضروريًا في حالات الاندماج والاستحواذ. في أي من السيناريوهين ، نحتاج إلى العمل مع شركائنا التجاريين في النظم البيئية لدينا. إن وجود نظام أمان معمول به يدعم خوارزمية تشفير معايير الصناعة الرئيسية يضمن أن المؤسسة مستعدة تمامًا لقبول أي قواعد ولوائح حكومية جديدة. (في بعض الأحيان تحتاج إلى أكثر من مجرد تشفير للحفاظ على أمان بياناتك. راجع Encryption Just Isnt غير كافٍ: 3 حقائق مهمة حول أمان البيانات.)


ملفات تعريف المستخدمين المركزية للمصادقة

نظرًا لحساسية البيانات ، يصبح من الضروري وجود آلية توثيق مناسبة. يجب أن يستند الوصول إلى هذه البيانات إلى ملفات تعريف المستخدمين المحددة في مدير المفاتيح. سيتم تعيين وإصدار بيانات اعتماد المستخدمين المصادق عليهم فقط للوصول إلى الموارد المشفرة المرتبطة بملف تعريف المستخدم. تتم إدارة ملفات تعريف المستخدمين هذه بمساعدة مستخدم لديه حقوق إدارية في مدير المفاتيح. بشكل عام ، تتمثل أفضل الممارسات في اتباع نهج حيث لا يمكن لأي مستخدم أو مسؤول منفرد الوصول إلى المفاتيح.

لا فك التشفير أو إعادة التشفير في حالة دوران المفتاح أو انتهاء الصلاحية

يجب أن يحتوي كل حقل بيانات أو ملف مشفر على ملف تعريف رئيسي مرتبط به. يتمتع ملف تعريف المفتاح هذا بالقدرة على تمكين التطبيق من تحديد الموارد المشفرة التي يجب استخدامها لفك تشفير حقل البيانات أو الملف. وبالتالي ، ليس مطلوبًا فك تشفير مجموعة من البيانات المشفرة ثم إعادة تشفيرها مرة أخرى عند انتهاء صلاحية المفاتيح أو تغييرها. سيتم فك تشفير البيانات المشفرة حديثًا باستخدام أحدث مفتاح ، بينما بالنسبة للبيانات الموجودة ، سيتم البحث في ملف تعريف المفتاح الأصلي الذي تم استخدامه للتشفير واستخدامه لفك التشفير.

الحفاظ على سجلات شاملة ومسارات التدقيق

تسجيل هو جانب أساسي في أي تطبيق. فهي تساعد في تتبع الأحداث التي حدثت في التطبيق. التسجيل الشامل مفيد دائمًا في حالة التطبيقات الموزعة ، وهو عنصر مهم في إدارة المفاتيح. يجب تسجيل كل وصول إلى مجموعة البيانات المشفرة بسبب درجة حساسية عالية ، بالتفصيل بالمعلومات التالية:

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

  • تفاصيل الوظيفة التي وصلت إلى البيانات الحساسة
  • تفاصيل المستخدم الذي قام بالوصول إلى البيانات الحساسة
  • الموارد التي تستخدم لتشفير البيانات
  • البيانات التي يتم الوصول إليها
  • الوقت الذي يتم فيه الوصول إلى البيانات

حل التشفير / فك التشفير المشترك للتطبيق بأكمله

من الأفضل دائمًا اتباع آلية تشفير شائعة لتشفير الحقول والملفات وقواعد البيانات. لا تحتاج آلية التشفير إلى معرفة البيانات التي تقوم بتشفيرها أو فك تشفيرها. يجب علينا تحديد البيانات التي تحتاج إلى تشفير وكذلك الآلية. بمجرد تشفيرها ، تصبح البيانات غير قابلة للوصول ولا يمكن الوصول إليها إلا بناءً على حقوق المستخدم. حقوق المستخدم هذه هي تطبيق محدد ويجب التحكم فيها بواسطة مستخدم إداري. (لمعرفة المزيد حول التشفير ، راجع Trusting Encryption أصبح أكثر صعوبة.)

تكامل الجهات الخارجية

إنها طريقة شائعة في المؤسسات للحصول على عدد كبير من الأجهزة الخارجية. قد تكون هذه الأجهزة نقاط بيع (POS) منتشرة عبر الشبكة. لا تحتوي هذه التطبيقات على تطبيقات نموذجية موجهة نحو قواعد البيانات وهي مخصصة لوظيفة واحدة ، وذلك باستخدام أدوات الملكية. من الأفضل دائمًا استخدام آلية تشفير يمكن دمجها بسهولة مع أي تطبيق تابع لجهة خارجية.

مبدأ الامتياز الأقل

يُنصح دائمًا بعدم استخدام التطبيقات التي تتطلب استخدام الامتياز الإداري إلا إذا كان ذلك ضروريًا للغاية. استخدام التطبيق عبر مستخدم قوي أو مستخدم لديه امتياز إداري يجعل التطبيق عرضة للتهديدات والمخاطر الأمنية.

النسخ الاحتياطي المتكرر

أحد الجوانب الرئيسية لأمان البيانات هو النسخ الاحتياطي للبيانات. نظرًا لحجم الحساسية ، يجب نسخ جميع البيانات احتياطيًا بشكل يومي. من المهم أيضًا استعادة البيانات الاحتياطية والتحقق من التطبيق للتأكد من صحتها.

خاتمة

التشفير وفك التشفير ضروريان للحفاظ على البيانات آمنة في عالم الأعمال اليوم. إذا اتبعت هذه النصائح ، فيجب أن تظل بياناتك في مأمن من أعين المتطفلين.