加密密钥管理和数据安全的 10 个最佳实践源代码

2022-12-18 0 457

加密密钥管理和数据安全的 10 个最佳实践源代码

在当前环境中,组织利用和管理的数据量非常庞大。 如此庞大的数据对组织来说很有价值,而且在很大程度上,它通常是机密的。 因此,保护数据免遭网络罪犯之手自然应该成为处理数据的组织的主要目标之一。

因此,数据加密在此过程中起着重要作用。 如果数据落入坏人之手,加密可以使数据变得无用。 加密密钥是访问数据的网关。

加密密钥分为两类:对称和非对称。 对称密钥用于静态数据,并使用相同的密钥来加密和解密数据。 另一方面,非对称密钥用于动态数据并依赖于公钥和相关但独立的私钥。

管理这些加密密钥也必须是组织的主要关注点。 如果加密密钥与加密数据一起被盗,则加密实际上毫无用处。 因此,每个组织都必须加强并遵循一些确保正确管理加密密钥的做法。

关于这一点,这里有十个正在使用的加密密钥管理最佳实践。

1.加密密钥算法和大小
在谈论加密密钥时,选择正确的算法和密钥大小至关重要。 许多因素在这里发挥作用,即使用因素、寿命、性能以及最重要的安全方面。 数据的敏感性应确定密钥的长度,无论是 AES 的 128/256 位密钥大小还是 RSA 的 2048 位和 4096 位。 同时,非常长的密钥也会导致性能问题。

敏捷性是另一个非常重要的属性,因为它允许随着时间的推移更改算法和密钥。 随着时间的推移,算法往往会变得越来越弱,因此,能够不时更改加密密钥非常重要。 还可以考虑在算法方面支持多种标准,因为在收购或合并的情况下,当其他组织使用不同的加密标准时,可能需要这样做。 此外,还建议对动态数据使用非对称密钥,对静态数据使用对称密钥。

2. 密钥管理系统的集中化
组织倾向于使用数百甚至数千个加密密钥。 正确和安全地存储这些密钥可能会成为一个大问题,尤其是当您需要立即访问这些密钥时。 因此需要一个集中的密钥管理系统。

组织的最佳实践是拥有内部密钥管理服务。 然而,这通常是不可能的,并且可以采用第三方服务来实现更复杂的方法。 此类密钥通常与加密数据分开存储。 这在数据泄露的情况下是一个额外的优势,因为加密密钥不太可能被泄露。

集中处理在处理方面也有好处,因为加密解密过程在本地发生,但存储、轮换、生成等发生在远离数据实际位置的地方。

3. 安全存储
考虑到加密密钥通常是网络犯罪分子和攻击者的目标,为它们的存储准备硬件安全模块 (HSM) 是一个不错的选择。 HSM 的使用确保了强大的物理和逻辑保护的组织。

组织还必须制定物理安全计划:

限制对关键系统的物理访问控制。

做好消防安全措施。

在自然灾害的情况下确保结构完整性。

防止可能导致故障的公用设施(例如供暖或空调系统)。

4. 使用自动化
考虑到大型组织的可扩展性因素,使用手动密钥管理不仅过程耗时,而且还可能导致出错。 管理这一点的明智方法是利用自动化。 例如,在特定的设定时间后使用自动化来生成、轮换和更新密钥是一个很好的实践。

5. 访问和审计日志
加密密钥只能由需要它的人访问。 这可以在密钥管理的集中过程中定义,这样它只允许授权用户访问。 此外,必须不要只有一个用户可以单独访问密钥,因为如果用户碰巧丢失了他们的凭据或东西以某种方式损坏,这将产生问题。

此外,审计日志是加密密钥管理的另一个重要部分。 日志必须详细说明每个密钥的历史,包括创建、删除及其使用周期。 与此类密钥相关的所有操作都需要记录其活动、访问它的内容以及它何时访问所述密钥。 这是一种很好的做法,可以满足两种需求,一种是合规性部分,另一种是调查是否有任何密钥被泄露。 他们的定期分析和报告也是一个有益的过程。

6.备份能力
丢失加密密钥本质上意味着它所保护的数据无法恢复。 因此需要有一个强大的密钥备份工具。 这确保了密钥在需要时的可用性。

此处要注意的另一点是备份密钥也应使用适当的加密标准进行加密以确保其受到保护。

7. 加密密钥生命周期管理
每个加密密钥都有一个生命周期。 必须按照下面提到的步骤正确管理密钥的工作生命周期。

密钥的生成

生成的密钥应该具有非常高的随机性百分比。 始终建议使用受信任的 NIST 认证的随机数生成器。

键的旋转

组织出现的一个麻烦问题是在加密密钥到期或更改期间。 这是强制解密然后重新加密所有数据的时候。

但是,为每个加密文件或数据使用密钥配置文件可能会有所帮助。 密钥配置文件允许人们识别用于数据库解密的加密资源。 在密钥过期时,密钥配置文件使用新密钥负责加密过程。 对于现有数据,它标识实际密钥。

钥匙退役

当密钥不再使用时,应将其永久删除。 它减少了未使用密钥的使用并保护了系统。

8. 第三方集成
组织肯定会使用外部设备。 这些将分布在整个网络中以执行其功能。 但是,此类设备往往不会与数据库进行太多交互。 因此,为了启用它们的功能,所选择的加密方法应该在本质上与它们交互的第三方应用程序兼容。

第三方 API 集成的最大风险是 SQL 注入、跨站点脚本、拒绝服务、欺骗、恶意代码等等。 因此,API 安全性可能是一个大问题。 在这种危急情况下,API 管理平台可以让我们松一口气。 这些平台提供监控、分析、警报、生命周期管理功能 (API) 以确保您的业务安全。 一些流行的 API 管理工具是 Google Apigee、IBM API Connect、Amazon API Gateway 和 Azure API Gateway。

9. 最小权限原则
最小权限原则规定组织必须仅根据用户角色提供管理权限。 这限制了向应用程序分配管理权限,并在此过程中减少了对内部和外部威胁的暴露。 通过限制访问并遵循基于角色的访问控制方法,可以限制潜在损害的可能性。

这种最小权限原则也适用于所有连接的软件应用程序、系统、设备和其他非人类工具。 为了有效地实施最小特权原则,一个集中的控制和管理系统是必不可少的。 集中式权限控制系统将减少“权限蔓延”并确保对人类和非人类实体的最低访问级别。

10. 密钥终止
撤销和终止密钥的能力对于任何组织都是必不可少的。 这在数据遭到破坏时非常适用,并且在这样做时,未经授权的用户无法使用密钥访问敏感数据。

结论
高效且集中的加密密钥管理系统允许组织提高性能,确保合规性,最重要的是,在很大程度上降低风险。 虽然有多种混合搭配选项可以最适合组织,但它应该是最适合组织当前和未来状态的选项。 希望本文能帮助您了解最佳实践并探索新事物。

申明:本文由第三方发布,内容仅代表作者观点,与本网站无关。对本文以及其中全部或者部分内容的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。本网发布或转载文章出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,也不代表本网对其真实性负责。

七爪网 行业资讯 加密密钥管理和数据安全的 10 个最佳实践源代码 https://www.7claw.com/49882.html

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务