【51CTO.com快译】人们采用的加密密钥有多安全?需要探索和采用有效加密密钥管理的优秀工具和实践,以避免数据泄露。
数据保护策略的好坏取决于所使用的加密密钥安全性,强大的网络安全管理计划有助于保护敏感数据并防止数据泄露。而实施良好的实践和集中工具有助于有效管理加密密钥生命周期,可以提供更好的合规性和整体安全性。
加密密钥生命周期管理:优秀实践
确保加密密钥、令牌和机密的安全涉及不同的生命周期管理策略和网络安全知识。以下列出了保持加密密钥安全有效的10个技巧:
1.使用合适的算法和密钥大小
选择合适的算法需要了解其可用选项和差异,以下有两种主要类型的算法。
AES等对称算法是保护静态数据的好选择。企业沿着这条路线走下去以保护数据库和数据档案。
EDCSA或RSA等非对称算法是移动数据的理想选择。而使用这一算法类型来保护Web内容、电子邮件和其他传输中的数据。
在选择正确的密钥大小时:
较大的密钥更难破解并提供更好的安全性,但它们也会影响性能。
较小的密钥具有更好的性能。但是,它们提供的安全性较弱,并且容易受到暴力攻击。
最终,在加密密钥大小方面并没有正确的公式。这一切都是为了在数据安全性和性能之间找到正确的平衡点。
2.应用最小权限原则
每个用户、进程和程序都只能访问执行特定任务所必需的资源。为了将最小特权原则应用于加密密钥,应该考虑使用:
基于角色的访问控制,根据工作职责限制权限。
两个或多个授权成员对密钥轮换、删除和其他关键操作的批准。
最小特权原则是零信任安全模型的关键部分。控制加密密钥权限可以改进数据保护并提高容错能力,从而提高整体系统安全性。
3.执行企业范围内的策略
策略创建用于存储、管理和使用密钥的标准化流程。在加密密钥的整个生命周期中提供清晰的概述和步骤,其中包括在网络安全过程中的作用、可能的后果以及员工的责任。
对企业进行教育并实施培训方案,以确保员工了解政策以及在系统受损时应采取的措施。
4.定期轮换加密密钥
密钥轮换的基本概念是生命周期或加密周期。这一概念有助于确定密钥可用多长时间以及何时进行轮换。根据用例,在选择生命周期时检查以下因素:
密钥算法和长度。
加密信息的价值。
法律法规和限制。
加密密钥并不是永久的。密钥使用的时间越长,风险就越大。如果发生数据泄露,定期加密密钥轮换可以最大限度地减少数据泄露的影响。
5.消除主密钥
企业确保所有密钥都是单一用途的。需要使用单独的密钥:
验证用户
数据加密
数字签名
对许多任务使用一个(主)密钥是一个重要的安全问题,它会通过一次违规为网络攻击者创建多个漏洞点。
6.永远不要硬编码密钥
硬编码密钥从来都不是一个好主意。无论项目是开放的还是私有的,在源代码中包含加密密钥都会为未被发现的违规行为创造机会。
而在推送新代码时要小心。企业在发布敏感信息之前,需要对缺乏经验的员工进行教育,并让多人审查代码。
7.实施可靠的备份和恢复计划
可靠的备份和恢复策略有助于提供稳健性,并防止在攻击或错误中丢失数据。要有效地使用备份,需要执行以下操作::
一天多次存储密钥副本。
采用不可变备份以避免数据更改。
使用对称密钥保护备份。
定期检查备份以确认一切正常。
实施可靠的备份系统以快速一致地恢复丢失的密钥。
8.保留审计日志
审计日志有助于更深入地了解密钥管理和整个生命周期的使用情况。应该考虑跟踪:
有关与密钥的每次交互的详细信息,例如用户、角色、时间、访问的数据等。
成功和失败的登录尝试。
密钥的完整生命周期历史。
访问级别和授予的权限。
日志记录还有助于准备合规性审计,并帮助发现潜在的改进之处。
9.将密钥与加密数据分开
加密密钥应与加密数据分开保存。尽管将两者放在一起方便且易于管理,但不将密钥与数据分开会使系统更容易受到网络攻击。网络攻击者可以通过一个漏洞泄露受害者的数据。
10.安全地分发密钥
无论是离线还是在线分发密钥,都可以在密钥的整个生命周期中使用安全的API:
离线传输应该加密密钥并将其拆分为多个组件。没有其他组件,每个组件都是无用的,丢失其中一个组件而不会破坏密钥。
在线分发应实施传输层安全(TLS)以安全分发加密密钥。
加密密钥生命周期管理:工具
人工管理加密密钥生命周期时有几个挑战:
当过于安全的密钥难以访问和使用时,就会出现安全问题。同样,使密钥易于访问会产生漏洞。
使用多个应用程序时会增加复杂性,每个应用程序都有每个用户或程序的加密密钥。
可用性会损害系统的安全性。通过使用随时可用的键来创建快捷方式有助于保持工作流程顺畅和方便,从而产生漏洞。
异构系统使用各种工具、加密方法和软件来管理密钥安全。暴露系统某一部分的漏洞通常会在软件的不同互连部分造成漏洞。
密钥管理服务(KMS)是一种软件工具,可以通过自动化加密密钥生命周期中的流程来帮助解决一些挑战。
下表概述了当今可用于帮助管理加密密钥生命周期流程和用例的一些工具。
以上这些是目前可用的一些流行的解决方案,企业应该进一步研究它们的用例以选择最适合其需求的解决方案。
原文标题:Encryption Key Lifecycle Management: Tools and Best Practices,作者:Milica Dancuk
【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】