Migliori Pratiche per la Gestione delle Chiavi di Crittografia
Gestione Centralizzata delle Chiavi
Centralizzi il Suo sistema di gestione delle chiavi. Ad esempio, la seguente architettura può essere considerata ben adatta per la maggior parte delle aziende:
Un nodo di crittografia e decrittografia esiste in qualsiasi punto della rete aziendale. I componenti del sistema di gestione delle chiavi possono essere distribuiti su diversi nodi e possono essere integrati con qualsiasi applicazione di crittografia. Questo sistema Le consente di avere tutti i meccanismi di crittografia e decrittografia a livello di nodo dove vengono eseguiti la crittografia/decrittografia.
Profili Utente Centralizzati per l’Autenticazione
L’accesso ai Suoi dati sensibili dovrebbe basarsi sui profili utente definiti nel Suo gestore delle chiavi. Pertanto, solo gli utenti opportunamente autenticati dovrebbero avere il privilegio di accedere alle risorse crittografate. Un amministratore dovrebbe essere responsabile della gestione dei profili utente. La migliore pratica è costruire il Suo sistema di gestione delle chiavi in modo tale che nessun singolo utente abbia accesso esclusivo alle chiavi.
Separare i Processi di Crittografia e Decrittografia
Può implementare il Suo sistema di crittografia/decrittografia a livello locale e distribuirlo in tutta l’organizzazione oppure implementarlo in una posizione centrale su un server di crittografia separato. Noti che tutti i nodi dovrebbero utilizzare gli stessi standard, regole e livelli di qualità. Questo approccio ha i seguenti vantaggi:
- Prestazioni più elevate
- Minore larghezza di banda di rete
- Maggiore disponibilità
- Migliorata trasmissione dei dati
Noti che se i processi di crittografia e decrittografia sono distribuiti, il processo di gestione delle chiavi dovrebbe garantire la distribuzione sicura delle chiavi.
Principio del Minimo Privilegio
È un principio basilare nell’uso di qualsiasi applicazione, incluse le applicazioni di crittografia. È buona pratica non utilizzare privilegi amministrativi durante l’uso di qualsiasi applicazione, a meno che non sia assolutamente necessario, poiché rende le applicazioni estremamente vulnerabili alle minacce esterne e interne.
Supporto di Molteplici Meccanismi di Crittografia
La Sua azienda dovrebbe essere pronta per fusioni e acquisizioni, quindi sarebbe meglio costruire il Suo sistema di crittografia con la capacità di supportare diverse tecnologie di crittografia. Naturalmente, non è necessario implementare tutte le tecnologie di crittografia disponibili, ma quelle principali standard del settore.
Soluzione Comune per la Crittografia e Decrittografia per Tutte le Applicazioni
È fortemente consigliabile utilizzare un meccanismo di crittografia comune per le colonne dei database e i file. Dovrebbe essere in grado di identificare i dati sensibili che dovrebbero essere crittografati. Una volta crittografati, i dati dovrebbero essere accessibili solo dagli utenti con i privilegi appropriati basati sui diritti utente specifici dell’applicazione. I diritti dovrebbero essere controllati dall’amministratore.
Nessuna Decrittografia o Ricrittografia in Caso di Rotazione o Scadenza delle Chiavi
Ogni file crittografato dovrebbe avere un file chiave associato per identificare quali risorse dovrebbero essere utilizzate per decrittografare i dati contenuti nel file. Ciò significa che il Suo sistema non dovrebbe decrittografare un dataset crittografato e quindi ricrittografarlo quando le chiavi scadono o vengono cambiate. In questo scenario, i dati crittografati di recente verrebbero decrittografati utilizzando la chiave recente e la corrispondente vecchia chiave verrebbe recuperata per decrittografare i dati esistenti.
Integrazione con Applicazioni di Terze Parti
È un approccio comune nelle aziende avere un gran numero di dispositivi esterni. Questi dispositivi possono essere dispositivi POS (point-of-sale) sparsi in tutta la rete. Questi non dispongono di applicazioni tipiche orientate ai database e sono dedicati a una singola funzione, utilizzando strumenti proprietari. È sempre una buona idea utilizzare un meccanismo di crittografia che possa essere facilmente integrato con qualsiasi applicazione di terze parti.
Talvolta le aziende possiedono un gran numero di dispositivi esterni come i dispositivi POS (point-of-sale) inclusi nella rete aziendale. Tali dispositivi solitamente non possono interagire direttamente con i database ma sono destinati a funzionare con strumenti proprietari. Quindi, è una buona pratica avere il Suo meccanismo di crittografia compatibile con le applicazioni di terze parti.
Registrazione e Tracce di Audit
La registrazione estesa è essenziale quando si utilizzano più applicazioni distribuite ed è un componente importante della gestione delle chiavi. Ogni accesso ai dati crittografati dovrebbe essere registrato, fornendo la possibilità di tracciare l’utente finale che tenta di accedere ai dati crittografati. I log dovrebbero includere i seguenti punti:
- Query utilizzata per accedere ai dati
- Dettagli dell’utente
- Risorse utilizzate per crittografare i dati
- Colonne del database accessibili
- Ora in cui i dati sono stati accessi
Backup Regolari
Esegua frequentemente il backup dei Suoi database! La migliore pratica è fare il backup dei Suoi dati sensibili ogni giorno, avere uno scenario di ripristino dei dati e fare controlli periodici dell’applicazione che utilizza per i backup.