Best Practices für das Management von Verschlüsselungsschlüsseln
Zentralisiertes Schlüsselmanagement
Zentralisieren Sie Ihr Schlüsselverwaltungssystem. Zum Beispiel kann die folgende Architektur für die Mehrheit der Unternehmen als gut geeignet angesehen werden:
Ein Verschlüsselungs- und Entschlüsselungsknoten befindet sich an jedem Punkt innerhalb des Netzwerks des Unternehmens. Schlüsselmanagement-Komponenten können auf verschiedenen Knoten implementiert und in jede Verschlüsselungsanwendung integriert werden. Ein solches System ermöglicht es Ihnen, alle Verschlüsselungs- und Entschlüsselungsmechanismen auf Knotenebene zu haben, wo die Verschlüsselung/Entschlüsselung durchgeführt wird.
Zentralisierte Benutzerprofile für die Authentifizierung
Der Zugriff auf Ihre sensiblen Daten sollte auf Benutzerprofilen basieren, die in Ihrem Schlüsselmanager definiert sind. Somit sollten nur ordnungsgemäß authentifizierte Benutzer das Privileg erhalten, auf die verschlüsselten Ressourcen zuzugreifen. Ein Administrator sollte für die Verwaltung der Benutzerprofile verantwortlich sein. Die bewährte Praxis besteht darin, Ihr Schlüsselmanagement-System so zu gestalten, dass kein einzelner Benutzer alleinigen Zugriff auf die Schlüssel hat.
Trennung der Verschlüsselungs- und Entschlüsselungsprozesse
Sie können Ihr Verschlüsselungs-/Entschlüsselungssystem auf lokaler Ebene implementieren und in der gesamten Organisation verteilen oder es an einem zentralen Standort auf einem separaten Verschlüsselungsserver implementieren. Beachten Sie, dass alle Knoten die gleichen Standards, Regeln und Qualitätsstufen nutzen sollten. Dieser Ansatz hat die folgenden Vorteile:
- Höhere Leistung
- Niedrigere Netzwerkbandbreite
- Höhere Verfügbarkeit
- Verbesserte Datenübertragung
Beachten Sie, dass bei verteilten Verschlüsselungs- und Entschlüsselungsprozessen der Schlüsselmanagement-Prozess die sichere Verteilung der Schlüssel gewährleisten sollte.
Prinzip der geringsten Privilegien
Dies ist ein grundlegendes Prinzip der Verwendung jeder Anwendung, einschließlich Verschlüsselungs-Apps. Es ist eine bewährte Praxis, keine administrativen Privilegien zu verwenden, wenn Sie eine Anwendung verwenden, es sei denn, es ist absolut notwendig, da es Anwendungen extrem anfällig für externe und interne Bedrohungen macht.
Unterstützung mehrerer Verschlüsselungsmechanismen
Ihr Unternehmen sollte auf Fusionen und Übernahmen vorbereitet sein, daher wäre es besser, Ihr Verschlüsselungssystem so zu gestalten, dass es verschiedene Verschlüsselungstechnologien unterstützt. Natürlich müssen Sie nicht alle verfügbaren Verschlüsselungstechnologien implementieren, sondern die wichtigsten Industriestandards.
Gemeinsame Lösung für Verschlüsselung und Entschlüsselung für alle Anwendungen
Es wird dringend empfohlen, dass Sie einen gemeinsamen Verschlüsselungsmechanismus für Datenbankspalten und Dateien verwenden. Er sollte in der Lage sein, die sensiblen Daten zu identifizieren, die verschlüsselt werden sollen. Sobald die Daten verschlüsselt sind, sollten sie nur von Benutzern mit den entsprechenden Berechtigungen basierend auf anwendungsspezifischen Benutzerrechten zugänglich sein. Die Rechte sollten vom Administrator kontrolliert werden.
Keine Entschlüsselung oder Neuverschlüsselung bei Schlüsselrotation oder -ablauf
Jede verschlüsselte Datei sollte eine Schlüsseldatei zugeordnet haben, um zu identifizieren, welche Ressourcen zur Entschlüsselung der in der Datei enthaltenen Daten verwendet werden sollten. Dies bedeutet, dass Ihr System einen verschlüsselten Datensatz nicht entschlüsseln und dann neu verschlüsseln sollte, wenn die Schlüssel abgelaufen oder geändert sind. In diesem Szenario würde kürzlich verschlüsselte Daten mit dem aktuellen Schlüssel entschlüsselt und der entsprechende alte Schlüssel würde abgerufen, um die bestehenden Daten zu entschlüsseln.
Integration mit Drittanbieter-Apps
Es ist in Unternehmen eine übliche Vorgehensweise, eine große Anzahl von externen Geräten zu haben. Diese Geräte können Point-of-Sale (POS) Geräte sein, die über das Netzwerk verteilt sind. Diese haben keine typischen datenbankorientierten Anwendungen und sind auf eine einzige Funktion spezialisiert, die proprietäre Tools verwenden. Es ist immer eine gute Vorgehensweise, einen Verschlüsselungsmechanismus zu verwenden, der leicht in jede Drittanbieteranwendung integriert werden kann.
Manchmal besitzen Unternehmen eine große Anzahl externer Geräte, wie z. B. POS (Point-of-Sale) Geräte, die in das Firmennetzwerk integriert sind. Solche Geräte können typischerweise nicht direkt mit Datenbanken interagieren, sondern sind darauf ausgelegt, mit proprietären Tools zu arbeiten. Daher ist es eine bewährte Praxis, dass Ihr Verschlüsselungsmechanismus mit Drittanbieteranwendungen kompatibel ist.
Protokollierung und Prüfpfade
Umfangreiche Protokollierung ist unerlässlich, wenn mehrere verteilte Anwendungen verwendet werden, und sie ist eine wichtige Komponente des Schlüsselmanagements. Jeder Fall des Zugriffs auf verschlüsselte Daten sollte protokolliert werden, um die Möglichkeit zu bieten, den Endbenutzer zu verfolgen, der versucht, auf die verschlüsselten Daten zuzugreifen. Die Protokolle sollten die folgenden Punkte enthalten:
- Abfrage, die zum Zugriff auf die Daten verwendet wurde
- Benutzerdetails
- Ressourcen, die zur Verschlüsselung der Daten verwendet wurden
- Abgerufene Datenbankspalten
- Zeitpunkt des Datenzugriffs
Regelmäßige Backups
Sichern Sie Ihre Datenbanken regelmäßig! Die bewährte Praxis besteht darin, täglich Backups Ihrer sensiblen Daten zu erstellen, ein Szenario zur Datenwiederherstellung zu haben und regelmäßige Überprüfungen der von Ihnen verwendeten Backup-Anwendung durchzuführen.