DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Best Practices für das Management von Verschlüsselungsschlüsseln

Best Practices für das Management von Verschlüsselungsschlüsseln

Zentralisiertes Schlüsselmanagement

Zentralisieren Sie Ihr Schlüsselverwaltungssystem. Zum Beispiel kann die folgende Architektur für die Mehrheit der Unternehmen als gut geeignet angesehen werden:

Ein Verschlüsselungs- und Entschlüsselungsknoten befindet sich an jedem Punkt innerhalb des Netzwerks des Unternehmens. Schlüsselmanagement-Komponenten können auf verschiedenen Knoten implementiert und in jede Verschlüsselungsanwendung integriert werden. Ein solches System ermöglicht es Ihnen, alle Verschlüsselungs- und Entschlüsselungsmechanismen auf Knotenebene zu haben, wo die Verschlüsselung/Entschlüsselung durchgeführt wird.


Zentralisierte Benutzerprofile für die Authentifizierung

Der Zugriff auf Ihre sensiblen Daten sollte auf Benutzerprofilen basieren, die in Ihrem Schlüsselmanager definiert sind. Somit sollten nur ordnungsgemäß authentifizierte Benutzer das Privileg erhalten, auf die verschlüsselten Ressourcen zuzugreifen. Ein Administrator sollte für die Verwaltung der Benutzerprofile verantwortlich sein. Die bewährte Praxis besteht darin, Ihr Schlüsselmanagement-System so zu gestalten, dass kein einzelner Benutzer alleinigen Zugriff auf die Schlüssel hat.


Trennung der Verschlüsselungs- und Entschlüsselungsprozesse

Sie können Ihr Verschlüsselungs-/Entschlüsselungssystem auf lokaler Ebene implementieren und in der gesamten Organisation verteilen oder es an einem zentralen Standort auf einem separaten Verschlüsselungsserver implementieren. Beachten Sie, dass alle Knoten die gleichen Standards, Regeln und Qualitätsstufen nutzen sollten. Dieser Ansatz hat die folgenden Vorteile:

  • Höhere Leistung
  • Niedrigere Netzwerkbandbreite
  • Höhere Verfügbarkeit
  • Verbesserte Datenübertragung

Beachten Sie, dass bei verteilten Verschlüsselungs- und Entschlüsselungsprozessen der Schlüsselmanagement-Prozess die sichere Verteilung der Schlüssel gewährleisten sollte.


Prinzip der geringsten Privilegien

Dies ist ein grundlegendes Prinzip der Verwendung jeder Anwendung, einschließlich Verschlüsselungs-Apps. Es ist eine bewährte Praxis, keine administrativen Privilegien zu verwenden, wenn Sie eine Anwendung verwenden, es sei denn, es ist absolut notwendig, da es Anwendungen extrem anfällig für externe und interne Bedrohungen macht.


Unterstützung mehrerer Verschlüsselungsmechanismen

Ihr Unternehmen sollte auf Fusionen und Übernahmen vorbereitet sein, daher wäre es besser, Ihr Verschlüsselungssystem so zu gestalten, dass es verschiedene Verschlüsselungstechnologien unterstützt. Natürlich müssen Sie nicht alle verfügbaren Verschlüsselungstechnologien implementieren, sondern die wichtigsten Industriestandards.


Gemeinsame Lösung für Verschlüsselung und Entschlüsselung für alle Anwendungen

Es wird dringend empfohlen, dass Sie einen gemeinsamen Verschlüsselungsmechanismus für Datenbankspalten und Dateien verwenden. Er sollte in der Lage sein, die sensiblen Daten zu identifizieren, die verschlüsselt werden sollen. Sobald die Daten verschlüsselt sind, sollten sie nur von Benutzern mit den entsprechenden Berechtigungen basierend auf anwendungsspezifischen Benutzerrechten zugänglich sein. Die Rechte sollten vom Administrator kontrolliert werden.


Keine Entschlüsselung oder Neuverschlüsselung bei Schlüsselrotation oder -ablauf

Jede verschlüsselte Datei sollte eine Schlüsseldatei zugeordnet haben, um zu identifizieren, welche Ressourcen zur Entschlüsselung der in der Datei enthaltenen Daten verwendet werden sollten. Dies bedeutet, dass Ihr System einen verschlüsselten Datensatz nicht entschlüsseln und dann neu verschlüsseln sollte, wenn die Schlüssel abgelaufen oder geändert sind. In diesem Szenario würde kürzlich verschlüsselte Daten mit dem aktuellen Schlüssel entschlüsselt und der entsprechende alte Schlüssel würde abgerufen, um die bestehenden Daten zu entschlüsseln.


Integration mit Drittanbieter-Apps

Es ist in Unternehmen eine übliche Vorgehensweise, eine große Anzahl von externen Geräten zu haben. Diese Geräte können Point-of-Sale (POS) Geräte sein, die über das Netzwerk verteilt sind. Diese haben keine typischen datenbankorientierten Anwendungen und sind auf eine einzige Funktion spezialisiert, die proprietäre Tools verwenden. Es ist immer eine gute Vorgehensweise, einen Verschlüsselungsmechanismus zu verwenden, der leicht in jede Drittanbieteranwendung integriert werden kann.

Manchmal besitzen Unternehmen eine große Anzahl externer Geräte, wie z. B. POS (Point-of-Sale) Geräte, die in das Firmennetzwerk integriert sind. Solche Geräte können typischerweise nicht direkt mit Datenbanken interagieren, sondern sind darauf ausgelegt, mit proprietären Tools zu arbeiten. Daher ist es eine bewährte Praxis, dass Ihr Verschlüsselungsmechanismus mit Drittanbieteranwendungen kompatibel ist.


Protokollierung und Prüfpfade

Umfangreiche Protokollierung ist unerlässlich, wenn mehrere verteilte Anwendungen verwendet werden, und sie ist eine wichtige Komponente des Schlüsselmanagements. Jeder Fall des Zugriffs auf verschlüsselte Daten sollte protokolliert werden, um die Möglichkeit zu bieten, den Endbenutzer zu verfolgen, der versucht, auf die verschlüsselten Daten zuzugreifen. Die Protokolle sollten die folgenden Punkte enthalten:

  • Abfrage, die zum Zugriff auf die Daten verwendet wurde
  • Benutzerdetails
  • Ressourcen, die zur Verschlüsselung der Daten verwendet wurden
  • Abgerufene Datenbankspalten
  • Zeitpunkt des Datenzugriffs

Regelmäßige Backups

Sichern Sie Ihre Datenbanken regelmäßig! Die bewährte Praxis besteht darin, täglich Backups Ihrer sensiblen Daten zu erstellen, ein Szenario zur Datenwiederherstellung zu haben und regelmäßige Überprüfungen der von Ihnen verwendeten Backup-Anwendung durchzuführen.

Nächste

Sicherheitsrichtlinien für Datenbankverwaltungssysteme

Sicherheitsrichtlinien für Datenbankverwaltungssysteme

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]