每家使用加密技術保護敏感數據的公司都必須遵循加密密鑰管理最佳實踐。這些做法可確保加密密鑰在其整個生命周期內的安全,并確保網絡安全措施不會因缺乏適當的密鑰管理而失敗。實施以下措施有助于防止數據泄露、避免罰款并確保加密保持安全和有效。我們的密鑰管理介紹 深入探討了公司如何使用加密和密碼術來保證敏感數據的安全。
使用適當的算法和密鑰大小
為每個加密密鑰選擇正確的算法和密鑰大小。此決定取決于用例,并且必須考慮:
- 安全風險。
- 密鑰壽命。
- 加密數據的數量和價值。
- 性能要求。
根據用例,您可以使用:
- 對稱算法?(如 AES)。
- 非對稱算法?(例如 RSA 或 ECDSA)。
對稱算法是保護靜態數據的不錯選擇,因此請使用這種方法來保證數據庫的?安全。非對稱加密非常適合保護動態數據,例如電子郵件或 Web 內容。選擇正確的密鑰大小需要平衡。
較大的密鑰會導致更安全的加密,但密鑰長度會影響性能。對密鑰大小要明智,因為大密鑰通常會導致問題。例如,對所有進程使用 AES-256 對稱加密將使您的系統安全,但您會遇到性能問題。
依賴最小特權原則
員工應該只能訪問他們執行職責和任務所需的密鑰。同樣的需要知道的基礎也適用于應用程序。確保只有授權用戶和系統才能訪問密鑰有助于:
- 限制具有泄露密鑰的攻擊者的選項。
- 減少攻擊面。
- 如果發生違規行為,請縮小嫌疑人池。
- 限制?內部威脅的風險。
- 防止系統之間的橫向移動。
每次訪問、管理或使用加密密鑰時都對用戶進行適當的身份驗證。使用基于角色的訪問控制 (RBAC)?根據每個用戶的特定職責限制權限。考慮對負責重要操作(例如旋轉或刪除)的鍵使用雙重控制原則(又名四眼)。這種做法需要兩個或更多授權人員批準該過程才能開始。
常規密鑰輪換
您組織中的每個密鑰都應該有一個加密周期?,在此期間密鑰可以正常工作。您通過考慮兩個因素來計算加密周期:
- 發起者使用期 (OUP):?您對系統應用加密保護的時間。
- 收件人使用期 (RUP):?用戶可以使用特定密鑰解密數據的時間。
這兩個時期同時開始并且是靈活的,因此根據以下條件定義加密時期:
- 加密算法的強度。
- 加密數據的價值。
- 密鑰長度。
- 安全風險。
- 法律規定。
加密期限到期后,運行輪換以用新密鑰替換舊密鑰。限制使用一個密鑰加密的數據量可降低憑據丟失或被盜的風險。理想情況下,輪換過程應該是自動的,以防止人為錯誤并將團隊從重復性任務中解放出來。
集中您的加密密鑰管理
一家公司可以依賴數百甚至數千個加密密鑰。集中式管理平臺有助于組織、保護、管理和使用所有這些密鑰。集中式平臺導致:
- 簡化管理,無需使用一組不同的工具。
- 簡化和安全的生成、存儲和分發流程。
- 全面了解員工和團隊如何使用密鑰。
集中式密鑰管理可降低風險、提高效率并簡化管理任務。您可以使用此策略:
- 為所有與關鍵相關的操作(訪問控制、職責分離、知識分割等)創建策略和程序。
- 實施各種自動化選項并消除手動任務。
- 確保全面的審核日志和跟蹤活動。
- 使用用戶配置文件、角色和憑據控制對有價值密鑰的訪問。
- 確保密鑰管理可以與您的公司一起擴展。
- 通過自動化任務和減少必要工作人員的數量來降低成本。
永遠不要對您的密鑰進行硬編碼
在源代碼中包含關鍵材料是一個重要的安全問題。如果代碼是公開的,攻擊者可以直接讀取密鑰。即使代碼是私有的,開發團隊也會成為黑客的首選目標,并且您的攻擊面會不必要地增加。由于攻擊者可以在不破壞管理應用程序的情況下獲取密鑰,因此您可能會遭受完全未被發現的破壞。除了引入不必要的風險之外,對密鑰進行硬編碼也會對翻轉和整體加密敏捷性造成問題。
充分利用自動化
依靠手動密鑰管理既費時又費錢,而且容易出錯。自動化允許您:
- 消除重復性任務。
- 加快所有與密鑰相關的操作。
- 限制人為錯誤的空間。
- 減少所需工作人員的數量。
- 清理團隊的日程安排,讓員工專注于創新和改進。
- 更可靠地執行安全策略和記錄活動。
- 實現?密鑰的高可用性級別。
密鑰管理中的自動化改進了密鑰生命周期中的流程,因此請考慮自動化以下操作:
- 生成新的密鑰對。
- 以設定的時間間隔輪換密鑰以避免超過其加密期限。
- 備份密鑰。
- 撤銷對密鑰的訪問。
- 銷毀過期或受損的密鑰。
您使用的密鑰越多,自動化就越有價值。隨著公司規模的擴大和密鑰數量的增長,依賴手動任務成為更大的安全風險。
創建和執行公司范圍內的政策
安全策略規定了員工和團隊應如何存儲、使用和管理密鑰。這些政策提供:
- 密鑰生命周期中的說明和規則。
- 確保操作安全和合規的要求。
- 關于用戶可以和不可以使用密鑰做什么的指南。
- 管理加密密鑰材料的職責。
準備好政策后,請進行培訓課程,以確保員工了解您對團隊的期望。集中式平臺是執行、更新和傳達政策的最可靠方法。此外,如果您的加密依賴于云,請確保您的密鑰管理和云安全策略彼此協調一致。
在 HSM 上存儲密鑰
HSM(硬件安全模塊)是存儲密鑰并使您能夠在本地執行加密操作的??物理設備。這些設備提供強大的物理和邏輯安全性,因為從 HSM 竊取密鑰需要攻擊者:
- 闖入你的設施。
- 竊取到達 HSM 所需的訪問卡。
- 在不被注意的情況下將設備從現場拿走。
- 繞過保護密鑰的加密算法。
依靠云中的 HSM 也是一種可行的方法。在這種情況下,成功取決于云服務提供商的安全級別,因此如果您選擇該選項,請始終支持信譽良好的供應商。
單獨的員工職責
對于任何具有安全意識的組織來說,分離密鑰管理任務是一項必不可少的實踐。此策略要求您在不同員工之間劃分關鍵任務的職責。通過這樣做,您:
- 限制冒充員工的入侵者的選擇。
- 將欺詐和內部威脅的可能性降至最低。
例如,您可以讓一個人授權訪問,另一個人負責分發密鑰,第三個人負責創建密鑰。在這種情況下,允許訪問的用戶不能在分發過程中竊取密鑰,也不能在生成階段知道密鑰的值。
安全的在線和離線分發
公司應使用專門構建的安全 API 將密鑰從創建點安全地分發到將使用它們的系統或個人。考慮以下:
- 對于在線分發,您應該加密密鑰并通過安全的傳輸層安全性 (TLS)發送它們
- 對于離線傳輸,加密密鑰并將其拆分為 2 或 3 個單獨無用的組件。
密鑰拆分在加密密鑰管理最佳實踐中排名靠前。使用這種策略,除非攻擊者可以收集其他部分,否則丟失的組件不會導致密鑰被盜。考慮??在密鑰到達目的地時使用白盒加密。白盒密碼術使用基于軟件的算法來保護密鑰,無論它們在哪里或是否有硬件支持。
可靠的密鑰備份和恢復
如果您的存儲出現錯誤或有人攻擊它,您必須具有恢復密鑰的能力。無法恢復密鑰可能會導致加密數據永久丟失。確保您擁有強大的備份,使您能夠快速可靠地恢復丟失的密鑰。良好做法包括:
- 使用對稱加密保護備份。
- 使用不可變備份來防止數據篡改。
- 每天多次備份密鑰。
- 定期檢查備份應用程序以確保一切正常。
可靠的審計追蹤
安全、自動化和集中的日志記錄和報告對于安全和合規的密鑰管理至關重要。良好做法包括:
- 在其整個生命周期中保留每個密鑰的完整歷史記錄。
- 記錄與密鑰的每次交互的詳細信息,包括目的、用戶(人或系統)、訪問的數據、查詢和使用時間。
- 跟蹤授予的權限和訪問級別。
- 記錄成功和嘗試的登錄。
干凈、詳細的日志記錄和報告幫助:
- 準備合規審計。
- 事后取證。
- 了解您的密鑰管理機制。
- 尋找系統改進的機會。
考慮將您的密鑰管理平臺與?SIEM 工具集成,?以實現更深入的分析和報告。
切勿將相同的密鑰用于不同的目的
每個密鑰應該只有一個用途,例如:
- 數據加密或解密。
- 用戶認證。
- 數字簽名。
- 密鑰包裝。
確保員工永遠不會為不同的任務使用重復的密鑰。堅持使用單一用途的鑰匙是最安全的策略。
讓密鑰遠離加密數據
切勿將密鑰與加密數據保存在同一數據庫中。雖然這種做法簡化了管理,但將加密內容與解密密鑰放在一起使黑客能夠通過一次破壞來破壞數據。
準備穩健的災難恢復計劃
無論您制定了多少政策和措施,最終都會出錯。即使您實施了所有加密密鑰管理最佳實踐,仍可能發生以下事件:
- 用戶將丟失其密鑰的憑據。
- 有人會不小心將密鑰發送給錯誤的人。
- 心懷不滿的前雇員可能會刪除密鑰。
- 黑客可能會闖入密鑰存儲。
- 加密算法可能存在缺陷。
- 開發人員可能會不小心在公共存儲庫上發布私鑰。
事故時有發生,因此做好準備有助于降低風險。確定所有可能性并制定穩健的?災難恢復計劃 ,以確保團隊為所有場景做好準備。了解云災難恢復以及將關鍵數據備份到云中的好處。
分發加密和解密過程
公司可以運行加密和解密過程:
- 在文件、數據庫字段或應用程序級別本地。
- 在單一用途的加密服務器上。
從安全角度來看,分散加擾和解擾過程是更好的選擇。如果您設置安全密鑰分發,分離加密和解密會導致:
- 更好的性能。
- 較低的帶寬。
- 由于故障點更少,可用性更高。
- 更好的數據傳輸。
在中央服務器上運行加密和解密更容易設置,但您可能會遇到性能問題。此外,如果攻擊者破壞了中央服務器,您的整個安全基礎設施可能會崩潰。
加密密鑰管理最佳實踐保持加密安全和健康
實施上面列出的做法將確保密鑰管理不會成為您安全策略的弱點。使用強大的策略、強大的訪問控制和集中化來保護和控制您的加密密鑰。