SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet

Qu’est-ce que le Bring Your Own Key (BYOK) ?

Bien que l’informatique dans le cloud offre de nombreux avantages, la sécurité constitue une préoccupation majeure, car les données résident physiquement chez le fournisseur de services dans le cloud (CSP) et échappent au contrôle direct du propriétaire des données. Le cryptage protège les données dans le cloud, et pour garantir leur confidentialité et leur intégrité, il est primordial de sécuriser les clés de cryptage. Bring Your Own Key (BYOK)permet aux entreprises de générer des clés fortes dans un module de sécurité matérielle inviolable (HSM) et d’exporter ses clés en toute sécurité vers le cloud, renforçant ainsi ses pratiques de gestion des clés et conservant le contrôle et la gestion de leurs clés de chiffrement.

BYOK à Amazon Web Services

Entrust KeyControl fournit la fonctionnalité Bring Your Own Key (BYOK) pour une ou plusieurs plateformes Cloud, vous donnant la flexibilité, l’évolutivité et le contrôle complet de vos charges de travail cryptées dans Amazon Web Services. Regardez la vidéo ci-dessous de notre intégration Amazon AWS Key Management Service pour voir le modèle BYOK en action.

Qu’est-ce que la gestion des clés secrètes ?

La gestion des clés secrètes fait référence à l’authentification numérique nécessaire utilisée pour sécuriser vos informations d’identification, notamment les mots de passe, les API, les clés et les jetons pour vos différentes applications. La sécurisation des informations secrètes de vos applications par le cryptage vous permet de naviguer en toute sécurité dans vos identifiants d’accès aux privilèges sans craindre de compromettre votre sécurité.

Qu’est-ce qu’un système de gestion des clés secrètes ?

Pour contrôler l’accès aux données sensibles, les organisations ont besoin d’identifiants, un code secret entre le logiciel et l’utilisateur. Le déploiement d’un système efficace de gestion des informations secrètes est essentiel pour sécuriser tous les systèmes et toutes les informations. Les autorités doivent être en mesure de créer et de révoquer les identifiants au fur et à mesure que les clients et les employés vont et viennent ou changent simplement de rôle, et que les processus et les politiques de l’entreprise évoluent. En outre, l’augmentation des réglementations en matière de protection de la vie privée et d’autres mandats de sécurité accroît la nécessité pour les organisations de démontrer leur capacité à valider l’identité des consommateurs en ligne et des utilisateurs privilégiés internes.

Défis associés à la gestion des clés secrètes

  • Les attaquants qui parviennent à prendre le contrôle de votre système de gestion des clés secrètes peuvent délivrer des informations d’identification qui font d’eux des initiés, disposant potentiellement de privilèges leur permettant de compromettre les systèmes sans être détectés.
  • Si les processus de gestion des clés secrètes sont compromis, il est nécessaire de réémettre les justificatifs d’identité, ce qui peut être un processus long et coûteux.
  • Les taux de validation des informations d’identification peuvent varier énormément et peuvent facilement dépasser les performances d’un système de gestion des clés secrètes, mettant ainsi en péril la continuité des activités.
  • Les attentes des propriétaires d’applications métier concernant les modèles de sécurité et de confiance augmentent. Dans un tel contexte, la gestion des informations d’identification peut être perçue comme un maillon faible, susceptible de compromettre les allégations de conformité.

Modules matériels de sécurité (HSM)

S’il est possible de déployer une plateforme de gestion des clés secrètes dans un système purement logiciel, cette approche est intrinsèquement moins sûre. Les clés de signature et de chiffrement des jetons manipulées en dehors de la frontière cryptographique d’un HSM certifié sont beaucoup plus vulnérables aux attaques qui pourraient compromettre le processus de signature et de distribution des jetons. Les HSM sont le seul moyen éprouvé et vérifiable de sécuriser du contenu cryptographique précieux et de fournir une protection matérielle certifiée FIPS.

Grâce aux modules matériels de sécurité (HSM), votre entreprise peut :

  • Établir une solide racine de confiance protégeant les clés qui chiffrent les informations d'identification secrètes de votre organisation
  • Sécuriser les clés de signature de jetons dans des limites cryptographiques soigneusement conçues, à l’aide de mécanismes de contrôle d’accès robustes basés sur une séparation des tâches renforcée. Ainsi, vous garantirez que les clés ne sont utilisées que par des entités autorisées.
  • Garantir la disponibilité en utilisant des fonctions sophistiquées de gestion, de stockage et de redondance des clés
  • Obtenir des hauts niveaux de performances pour prendre en charge les exigences d’entreprise de plus en plus élevées en matière d’accès aux ressources à partir de différents appareils et emplacements.

Qu’est-ce qu’une clé asymétrique ou le chiffrement à clé asymétrique ?

La cryptographie asymétrique utilise une paire de clés liées pour sécuriser les données. Une clé, la clé privée, est secrètement conservée par son propriétaire, puis utilisée pour la signature et/ou le déchiffrement. L’autre, la clé publique, est publiée et peut être utilisée par n’importe quel utilisateur pour vérifier les messages signés par la clé privée ou pour crypter des documents à destination du propriétaire de la clé privée.

Qu’est-ce qu’une clé symétrique ?

En cryptographie, une clé symétrique est utilisée pour le chiffrement, le déchiffrement et l’authentification des messages. Cette pratique, également appelée « cryptographie à clé secrète », signifie que pour décrypter des informations, il faut disposer de la clé utilisée pour les crypter. Les clés, en pratique, sont un secret partagé entre les parties, qui peut être utilisé pour maintenir une liaison vers des informations privées. Les clés peuvent être utilisées par deux ou davantage de parties. Elles peuvent également être utilisées par une seule partie (par exemple dans le but de crypter des sauvegardes).

L’un des avantages de la cryptographie symétrique est qu’elle est nettement plus rapide que son équivalent asymétrique. Un exemple bien connu de cas d’utilisation de la cryptographie symétrique est la tokénisation.

Qu’est-ce que le mécanisme d’encapsulation des clés ?

Lors de l’encapsulation des clés (où une partie sélectionne le contenu de la clé secrète), le contenu crypté de la clé secrète est transporté de l’expéditeur au destinataire. Les schémas d’encapsulation des clés utilisent soit des techniques de clé publique, soit une combinaison de techniques de clé publique et de clé symétrique (hybride). La partie qui envoie le contenu de la clé secrète est appelée l’expéditeur, l’autre le destinataire.

Qu’est-ce que le protocole d’agrément de clé ?

Au cours du protocole d’agrément de clé, le contenu de la clé secrète dérivé est le résultat de contributions apportées par les deux parties. Les schémas d’agrément de clé peuvent employer des techniques de clé symétrique ou de clé asymétrique (clé publique). La partie qui initie un schéma d’agrément de clé est appelée l’initiateur, l’autre le répondeur.

Qu’est-ce que l’échange de clé ?

Le matériel de clé secrète peut être établi électroniquement entre les parties en utilisant un schéma d’établissement de clé, c’est-à-dire en utilisant soit un schéma d’accord de clé, soit un schéma de transport de clé.