How To Select The Right Encryption Key Management Solution
Encryption key management is a necessary component of effective data protection. Let's examine some challenges and considerations when it comes to selecting the right key management solution as well as some options available today.
Strong data encryption generally is considered one of the more effective ways of protecting confidential data, be it stored locally or in the cloud. But strong encryption brings with it one of the most important aspects of data security: encryption key management. There is no one-size-fits-all answer to the key management conundrum; companies need to identify and implement a plan that meets not only security requirements, but also the security maturity profile of the company and the capabilities of its staff.
What to Look for in Key Management Solutions
One can compare the encryption security key to the combination safe with one major difference. Unlike a traditional safe with a preset combination, encryption keys can be changed -- both in content and in length. An effective key management program not only can generate and protect an existing key, but it also must be able to manage the distribution of keys and their destruction.
The National Institute of Standards and Technology (NIST) developed recommendations in 2012 for key management that goes into great detail on the technology, algorithms and implementation (the recommendations can be downloaded here). NIST also offers detailed information on its site about the Cryptographic Key Management Project.
Recent, well-publicized data breaches of large and small organizations where unencrypted confidential data was lost or stolen demonstrate the need for encryption for companies of all sizes. It does not matter if the loss is from stolen laptops, lost thumb drives, or from malware that gave attackers access to corporate data; unencrypted, personally identifiable data or confidential corporate data is the attackers' mother lode. For that reason, data should be encrypted not only in transit, but at rest as well.
One major challenge of encryption key management is standards, according to a report entitled Enterprise Encryption and Key Management Strategy from the Enterprise Strategy Group (ESG). Organizations that are embracing the Key Management Interoperability Protocol (KMIP) are finding it "immature," the report says, and not the answer the industry is seeking. That said, ESG identified 11 distinct technologies that companies are using today to protect their networks.
"Ad hoc encryption tools are often deployed in a manner where functional IT groups have access to encryption keys," the report states. "This ignores a key information security principle: separation of duties. Obviously, this could expose encryption keys to numerous IT staff members and thus greatly increase the risk of an insider attack."
Top 3 Encryption Key Management Questions
Protecting the encryption keys is as crucial as the data they protect. Among the questions the Chief Risk Officer (CRO) or Chief Information Security Officer (CISO) needs to address are:
•How are the encryption keys generated, changed, destroyed?
•How and where are they stored?
•How are the keys protected?
Levels of Data Encryption
Data encryption can be done at multiple levels: database field, file, application, as well as full disk. Multiple levels of encryption can be used to protect mission-critical or compliance-protected data; this essentially is the philosophy of defense in depth.
The closer the encryption is to the data, the stronger it is, experts agree. This is also true for encryption keys. An important consideration in selecting an encryption key management product is to ensure that keys, when generated, are constantly protected so that the master key is secure from a breach. One-time-use keys limit the exposure of data to theft the same way one-time-use credit card numbers limit the chance of funds being stolen.
Encryption Key Management Options
Some cloud providers offer encryption as a feature, but here again one faces the same problem of separation of duties. If a company plans to use its provider's service to manage encryption keys, it is essential to do your due diligence to ensure the vendor's environment is safe and meets or exceeds the client's own risk profile. Also, companies cannot outsource the responsibility of security; if a breach occurs, it still is the owner of the data that is responsible to those whom are impacted by the breach.
Porticor, a cloud security vendor, takes the approach of having the owner of the data hold on to what it calls the Master Key, which is never stored in the user’s cloud account or on the Porticor Key Management Service. When the user creates a new project, the Master Key is created and stored on the corporate site. When data is being encrypted, a new key is created that is a combination of the Master Key and a unique random key created by the Porticor appliance and stored on the Porticor’s web-based Key Management service.
The company likens its approach to a bank safe deposit box where the owner has one key and the bank the other. Even if the Master Key is hacked or stolen, the company says, the attacker would not be able to access private data. The company calls this technology homomorphic key encryption.
KeyNexus, another cloud-based key management system but this company uses a different approach. Rather than having the data owner manage the Master Key, the KeyNexus approach, designed to work with SafeNet Luna hardware security modules that are hosted by Amazon Web Services, maintains a secure, offsite storage location for the encryption keys. This approach allows the user to create encryption keys only when access to the key is needed. Once the key is used, it is deleted and not stored on the AWS servers, the company says.
Amazon itself just announced a key management offering that will work both with Amazon's web-based Amazon Simple Storage Service (S3), Amazon Elastic Block Store (EBS) and Redshift applications; it also can be used on-premises for companies with private clouds. The company's blog states:
"S3, EBS, and Redshift can now encrypt data at rest using keys controlled by AWS Key Management Service. You can choose to use the default (master) keys for each service or you can use AWS Key Management Service to create and manage your own keys. You can define keys for each service, application type, or data classification. The service lets you define which master keys protect your data however you choose to organize it."
Generally speaking for on-premises encryption, it is common that the keys will be stored in the same physical datacenter as the data. However, best practices for security indicate that the keys should be stored not only on a separate physical server as the data, but also on a different segment of the network behind additional layers of security. Keeping the keys separate from the data is an essential part of key management.
Cisco System, for example, offers an on-premises email gateway, IronPort Email Security Appliance, that intercepts an encrypted email after it enters the corporate network. The key from the message is sent to the Cisco Registered Envelope Service, where the incoming key is converted into a new key that is sent to the recipient. When the encrypted email arrives, it is unlocked with the new key from the security appliance and permits the recipient to unlock and read the encrypted mail. While this is an example of a corporate on-premises email offering, similar systems optimized for specific applications are available for customer resource management (CRM), databases, payment processing systems and many more applications.
Software and hardware data encryption products today usually are based on the industry standard data encryption algorithms such as AES (Advanced Encryption Standard), DES (Data Encryption Standard) and TDES (Triple DES) that are certified by NIST (National Institute of Standards and Technology) in the United States and CSE (Communications Security Establishment) in Canada. It is likely that companies could end up supporting multiple encryption standards, especially if the company is involved in mergers and acquisitions. In fact, some experts believe it is desirable to use multiple encryption technologies so that the level of encryption matches the level of security needed for a given piece of data.
วิธีการเลือกขวาคีย์การเข้ารหัสโซลูชั่นการจัดการ
การเข้ารหัสคีย์การจัดการเป็นสำคัญส่วนประกอบที่มีประสิทธิภาพการปกป้องข้อมูล ลองตรวจสอบความท้าทายบางอย่างและการพิจารณาเมื่อมันมาถึงการเลือกที่เหมาะสมโซลูชั่นการจัดการคีย์เป็นบางตัวเลือกที่พร้อมใช้งานวันนี้
การเข้ารหัสข้อมูลที่แข็งแกร่งโดยทั่วไปถือว่าเป็นหนึ่งในวิธีที่มีประสิทธิภาพมากขึ้นในการปกป้องข้อมูลที่เป็นความลับ จะเก็บไว้ในเครื่องหรือในเมฆ แต่การเข้ารหัสที่แข็งแกร่งมาด้วยหนึ่งในแง่มุมที่สำคัญที่สุดของการรักษาความปลอดภัยข้อมูล : การเข้ารหัสคีย์การจัดการ ไม่มีหนึ่งขนาดพอดีทั้งหมดตอบปริศนาการจัดการที่สำคัญบริษัท จะต้องระบุและใช้แผนการที่ตรงกับความต้องการการรักษาความปลอดภัยไม่เพียง แต่ยังสำหรับการรักษาความปลอดภัยโปรไฟล์ของ บริษัท และความสามารถของพนักงาน
สิ่งที่มองหาในโซลูชั่นการจัดการคีย์
หนึ่งสามารถเปรียบเทียบการรักษาความปลอดภัยการเข้ารหัสกุญแจตู้เซฟ หนึ่งความแตกต่างที่สำคัญ ซึ่งแตกต่างจากแบบดั้งเดิม ด้วยการรวมกันที่ปลอดภัยล่วงหน้ากุญแจการเข้ารหัสที่สามารถเปลี่ยนแปลงได้ -- ทั้งในเนื้อหาและความยาว โปรแกรมการจัดการที่สำคัญไม่เพียง แต่มีประสิทธิภาพสามารถสร้างและปกป้องคีย์ที่มีอยู่ แต่ยังต้องสามารถจัดการการกระจายคีย์และทำลายพวกเขา
สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ ( NIST ) พัฒนาแนวทางใน 2012 สำหรับการจัดการคีย์ที่ไปลงในรายละเอียดที่ดีเกี่ยวกับเทคโนโลยีขั้นตอนวิธีและการใช้คำแนะนำที่สามารถดาวน์โหลดได้ ที่นี่ ) ทั้งนี้ ยังให้ข้อมูลเกี่ยวกับเว็บไซต์ของโครงการการจัดการการเข้ารหัสคีย์
ล่าสุด รวมทั้งการเผยแพร่ข้อมูลการละเมิดขององค์กรขนาดใหญ่และขนาดเล็กที่เข้ารหัสลับข้อมูลสูญหายหรือถูกขโมย แสดงให้เห็นถึงความต้องการการเข้ารหัสสำหรับ บริษัท ทุกขนาดมันไม่สำคัญว่าถ้าขาดทุนจากขโมยแล็ปท็อปสูญหายไดรฟ์หัวแม่มือหรือจากมัลแวร์ที่ให้ผู้โจมตีสามารถเข้าถึงข้อมูลขององค์กร ; เข้ารหัสข้อมูลส่วนบุคคลหรือข้อมูลที่เป็นความลับขององค์กร เป็นผู้โจมตี ' คลังสมบัติ สำหรับเหตุผลที่ , ควรเข้ารหัสข้อมูลในการขนส่งไม่เพียง แต่ที่พักเช่นกัน
หนึ่งความท้าทายหลักของการเข้ารหัสคีย์การจัดการมาตรฐานจากรายงานเรื่องการเข้ารหัสขององค์กรและกลยุทธ์การจัดการคีย์จากของ Enterprise Strategy Group ( ESG ) องค์กรที่จะกอดคีย์การจัดการร่วมกันโปรโตคอล ( kmip ) จะพบมัน " อ่อน " รายงานกล่าวว่า ไม่ตอบ อุตสาหกรรมคือการแสวงหา . ที่กล่าวว่าระบุว่า บริษัท ที่แตกต่างกัน 11 เทคโนโลยีในอนาคตจะใช้วันนี้เพื่อป้องกันเครือข่ายของพวกเขา .
" เฉพาะกิจการเข้ารหัสเครื่องมือมักใช้ในลักษณะที่การทำงานกลุ่มนี้มีการเข้าถึงคีย์การเข้ารหัสลับ , " รายงาน " นี้ไม่สนใจหลักการรักษาความปลอดภัยข้อมูลที่สำคัญ : การแยกหน้าที่ เห็นได้ชัดว่านี้จะแสดงคีย์การเข้ารหัสจำนวนมากนั้นพนักงานจึงช่วยเพิ่มความเสี่ยงของคู่สัญญาโจมตี "
3
คำถามการจัดการคีย์เข้ารหัสปกป้องกุญแจเข้ารหัสเป็นสําคัญข้อมูลที่พวกเขาปกป้อง ท่ามกลางคำถามเจ้าหน้าที่ความเสี่ยง ( CRO ) หรือหัวหน้าเจ้าหน้าที่ข้อมูลหัวหน้า ( ซิโซ ) ความต้องการที่อยู่ :
- แล้วคีย์การเข้ารหัสลับสร้างขึ้นเปลี่ยน , ทำลาย ?
- และวิธีการที่พวกเขาจะถูกเก็บไว้ ?
- แล้วกุญแจป้องกัน ?
ระดับของการเข้ารหัสการเข้ารหัสสามารถทําได้หลายระดับฐานข้อมูลแปลง , ไฟล์ , โปรแกรม , เช่นเดียวกับเต็มรูปแบบดิสก์ หลายระดับของการเข้ารหัสสามารถใช้ปกป้องหรือการปฏิบัติภารกิจการปกป้องข้อมูล โดยวิธีนี้คือปรัชญาของการป้องกันในระดับลึก
ใกล้ชิด การเข้ารหัส คือข้อมูล แข็งแกร่ง เป็น ผู้เชี่ยวชาญ เห็นด้วย นี้ยังเป็นจริงสำหรับคีย์การเข้ารหัส การพิจารณาที่สำคัญในการเลือกกุญแจการเข้ารหัสการจัดการสินค้าเพื่อให้แน่ใจว่าคีย์ เมื่อสร้าง , มีการป้องกันอย่างต่อเนื่องเพื่อให้คีย์หลักจะปลอดภัยจากการละเมิดหนึ่งเวลาใช้คีย์ จำกัด เปิดรับข้อมูลการโจรกรรมเหมือนกันใช้ครั้งเดียว หมายเลขบัตรเครดิต จำกัด โอกาสของเงินที่ถูกขโมยไป
คีย์การเข้ารหัสตัวเลือกการจัดการ
บางผู้ให้บริการเมฆมีการเข้ารหัสลับเป็นคุณสมบัติ แต่ที่นี่อีกหนึ่งหน้าปัญหาเดียวกันของการแยกหน้าที่ หาก บริษัท วางแผนที่จะใช้บริการของผู้ให้บริการจัดการคีย์การเข้ารหัสลับมันเป็นสิ่งสำคัญที่จะทำเพราะความขยันของคุณเพื่อให้แน่ใจว่าสภาพแวดล้อมของผู้ขายที่ปลอดภัยและตรงหรือเกินกว่าลูกค้าความเสี่ยงเอง นอกจากนี้ บริษัทสามารถ outsource ความรับผิดชอบของความมั่นคง หากมีการละเมิดเกิดขึ้น ก็ยังเป็น เจ้าของข้อมูลนั้น มีความรับผิดชอบต่อผู้ที่ได้รับผลกระทบจากการละเมิด .
porticor , เมฆรักษาความปลอดภัยผู้ขายใช้วิธีการที่เจ้าของข้อมูลจับอะไรเรียกคีย์หลัก , ซึ่งจะไม่เก็บไว้ในบัญชีเมฆของผู้ใช้หรือใน porticor คีย์การจัดการบริการ เมื่อผู้ใช้สร้างโครงการใหม่ คีย์หลักจะถูกสร้างขึ้นและเก็บไว้บนเว็บไซต์ขององค์กร เมื่อข้อมูลถูกเข้ารหัสคีย์ใหม่จะถูกสร้างขึ้นนั่นคือการรวมกันของคีย์หลักและคีย์เฉพาะแบบสุ่มที่สร้างขึ้นโดย porticor เครื่องใช้ไฟฟ้าและเก็บไว้บนเว็บของ porticor คีย์การจัดการบริการ
บริษัท likens วิธีการธนาคารตู้นิรภัยที่เจ้าของมีหนึ่งหลัก และธนาคารอื่น ๆ ถ้ากุญแจถูก hacked หรือขโมยของ บริษัท กล่าวว่าคนร้ายจะไม่สามารถเข้าถึงข้อมูลส่วนบุคคล บริษัท เรียกเทคโนโลยีนี้ homomorphic คีย์การเข้ารหัสลับ
keynexus เมฆอื่นตามหลักระบบการจัดการ แต่ บริษัท นี้จะใช้วิธีการที่แตกต่างกัน แทนที่จะมีข้อมูลเจ้าของจัดการคีย์หลัก , วิธีการ keynexus ที่ออกแบบมาเพื่อทำงานกับ safenet ลูน่าโมดูลรักษาความปลอดภัยฮาร์ดแวร์ที่เป็นโฮสต์โดยบริการเว็บ Amazonรักษาความปลอดภัยสถานที่จัดเก็บนอกสถานที่สำหรับการเข้ารหัสคีย์ วิธีการนี้จะช่วยให้ผู้ใช้เพื่อสร้างคีย์การเข้ารหัสเฉพาะเมื่อการเข้าถึงคีย์ที่จำเป็น เมื่อคีย์ถูกใช้ เป็นลบ และไม่เก็บไว้บนเซิร์ฟเวอร์ AWS , บริษัท กล่าวว่า .
Amazon ตัวเองประกาศการจัดการคีย์เสนอที่จะทำงานทั้งกับ Amazon ของบริการเก็บเว็บ Amazon ง่าย ( S3 )Amazon Elastic Block ร้าน ( ถูก ) และการประยุกต์ใช้คุณสมบัติ ; มันยังสามารถใช้ในสถานที่สำหรับ บริษัท ที่มีเมฆส่วนตัว สหรัฐอเมริกา Blog ของบริษัท :
" S3 ได้รับและคุณสมบัติสามารถเข้ารหัสข้อมูลในส่วนที่เหลือ โดยใช้ปุ่มควบคุมโดย AWS คีย์การจัดการบริการคุณสามารถเลือกที่จะใช้เริ่มต้น ( Master ) คีย์สำหรับแต่ละบริการหรือคุณสามารถใช้ AWS คีย์การจัดการบริการเพื่อสร้างและจัดการคีย์ของคุณเอง คุณสามารถกำหนดปุ่มสำหรับแต่ละบริการ โปรแกรมประเภท , หรือข้อมูลการจำแนก บริการช่วยให้คุณสามารถกำหนดคีย์ที่อาจารย์ปกป้องข้อมูลของคุณ แต่คุณเลือกที่จะจัดการมัน "
พูดโดยทั่วไปในสถานที่การเข้ารหัสมันเป็นเรื่องธรรมดาที่คีย์จะถูกเก็บไว้ในข้อมูลทางกายภาพเช่นเดียวกับข้อมูล อย่างไรก็ตาม วิธีปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัย ระบุว่า กุญแจ ควรเก็บไว้ไม่เพียง แต่ในการแยกทางกายภาพของเซิร์ฟเวอร์เป็นข้อมูล แต่ในส่วนที่แตกต่างกันของเครือข่ายที่อยู่เบื้องหลังเพิ่มชั้นของการรักษาความปลอดภัย เก็บกุญแจที่แยกต่างหากจากข้อมูลที่เป็นส่วนสำคัญของการจัดการคีย์
ซิสโก้ระบบตัวอย่างเช่นมีหลักฐานอีเมล์เกตเวย์ ironport อุปกรณ์รักษาความปลอดภัยอีเมล์ที่สกัดอีเมลที่เข้ารหัสลับหลังจากที่มันเข้าสู่เครือข่ายขององค์กร กุญแจจากข้อความที่ถูกส่งไปยังเครือข่ายบริการลงทะเบียนซองที่คีย์เข้ามาแปลงเป็นคีย์ใหม่ที่ส่งไปยังผู้รับ เมื่อการเข้ารหัสอีเมลมาถึงมันปลดล็อคด้วยกุญแจใหม่จากอุปกรณ์ความปลอดภัยและการอนุญาตให้ผู้รับที่จะปลดล็อคและอ่านการเข้ารหัสอีเมล ในขณะที่นี้คือตัวอย่างขององค์กรในสถานที่อีเมลเสนอระบบที่คล้ายกันเหมาะสำหรับการใช้งานที่เฉพาะเจาะจงที่มีอยู่สำหรับการจัดการทรัพยากรลูกค้า ( CRM ) , ฐานข้อมูล , การประมวลผลการชำระเงินและระบบ
อีกหลายโปรแกรมซอฟต์แวร์และผลิตภัณฑ์ฮาร์ดแวร์การเข้ารหัสข้อมูลในวันนี้มักจะขึ้นอยู่กับอุตสาหกรรมมาตรฐานการเข้ารหัสลับข้อมูลขั้นตอนวิธีการเช่น AES ( มาตรฐานการเข้ารหัสขั้นสูง ) , DES ( มาตรฐานการเข้ารหัสลับข้อมูล ) และ TDES ( Triple des ) ที่ได้รับการรับรองโดย NIST ( สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ ) ในสหรัฐอเมริกาและ CSE ( สถาบันรักษาความปลอดภัยด้านการสื่อสาร ) ในแคนาดา .มันเป็นโอกาสที่บริษัทจะสนับสนุนมาตรฐานการเข้ารหัสหลาย โดยเฉพาะอย่างยิ่งถ้า บริษัท ที่เกี่ยวข้องในการควบรวมกิจการ ในความเป็นจริงผู้เชี่ยวชาญบางคนเชื่อว่ามันเป็นที่พึงปรารถนาที่จะใช้เทคโนโลยีการเข้ารหัสหลายเพื่อให้ระดับของการเข้ารหัสตรงกับระดับของความปลอดภัยที่จำเป็นเพื่อให้ชิ้นส่วนของข้อมูล .
การแปล กรุณารอสักครู่..
