Passa al contenuto principale

La crittografia è una best practice nella protezione dei dati e, in molti casi, un metodo obbligatorio per proteggere dati particolarmente sensibili, come dati finanziari, sanitari e dei consumatori. Come meccanismo crittografico, per proteggere i dati la crittografia utilizza un algoritmo e una chiave. Quando si perde una chiave, si perdono i dati. Pertanto, è di fondamentale importanza che le chiavi siano protette, ma prontamente disponibili per le entità autorizzate in modo che i processi aziendali che hanno bisogno dei dati possano funzionare senza intoppi.

Poiché un numero maggiore di dati viene crittografato dalle organizzazioni per motivi di sicurezza, gestire e proteggere le chiavi diventa più impegnativo. Spesso non è chiaro a chi appartengano le chiavi distribuite o non sono regolate da una politica di gestione scalabile. Senza una forte gestione delle chiavi, la sicurezza offerta da un potente algoritmo può essere messa a repentaglio.

Una strategia di gestione delle chiavi aziendali è essenziale per prevenire le violazioni dei dati, risparmiare in termini di efficienza, semplificare la conformità normativa e consentire la trasformazione digitale.

Che cos'è un sistema di gestione delle chiavi?

Gli Stati Uniti Il National Institute of Standards and Technology (NIST) definisce il "sistema di gestione delle chiavi" e fornisce consigli sulle best practice per la gestione delle chiavi crittografiche nella sua pubblicazione speciale 800-57.

NIST SP 800-57 definisce un sistema di gestione delle chiavi (KMS) come: "Un sistema per la gestione delle chiavi crittografiche e dei relativi metadati (ad esempio, generazione, distribuzione, conservazione, backup, archiviazione, ripristino, utilizzo, revoca e distruzione). Un sistema di gestione delle chiavi automatizzato può essere utilizzato per supervisionare, automatizzare e proteggere il processo di gestione delle chiavi."

Sebbene la crittografia sia ora incorporata in numerose applicazioni, spesso la crittografia è conforme solo alle funzionalità di base per la creazione e l'archiviazione di chiavi e non è in grado di soddisfare le linee guida di best practice per la gestione delle chiavi descritte dettagliatamente in NIST SP 800-57.

Con l'aumento del numero di applicazioni che utilizzano la crittografia, un sistema di gestione delle chiavi è essenziale per garantire la sicurezza delle chiavi crittografiche critiche e dei dati che proteggono.

Che cos'è la gestione delle chiavi di crittografia?

La gestione delle chiavi di crittografia affronta l'intero ciclo di vita delle stesse, dalla loro generazione all'archiviazione, alla protezione, alla distribuzione, all'aggiornamento e alla distruzione. Poiché le chiavi sono alla base della sicurezza dell'intero meccanismo di crittografia, è fondamentale che dispongano del livello di protezione più elevato: un modulo di sicurezza hardware (HSM) certificato.

Ulteriori informazioni sulla chiave di crittografia e sulla gestione dei segreti.

Che cos'è la gestione delle chiavi del modulo di sicurezza hardware (HSM)?

Il metodo migliore per gestire in modo sicuro il ciclo di vita delle chiavi di crittografia è con un modulo di sicurezza hardware. La gestione delle chiavi HSM consiste nell'uso di dispositivi certificati e resistenti alle manomissioni noti come moduli di sicurezza hardware o HSM, per gestire in modo sicuro l'intero ciclo di vita delle chiavi di crittografia.

Indipendentemente dal fatto che siano implementati in locale o nel cloud, gli HSM forniscono funzionalità crittografiche dedicate e consentono la creazione e l'applicazione di policy di sicurezza che regolano il processo di gestione delle chiavi. L'uso di HSM è considerato una best practice dai professionisti della sicurezza informatica e dalle autorità di regolamentazione per una gestione efficace delle chiavi crittografiche.

Scopri i nostri moduli HSM nShield e le soluzioni aziendali che abilitano.

Che cos'è un server di gestione delle chiavi (KMS)?

L'adozione diffusa della tecnologia di crittografia da parte delle applicazioni commerciali ha portato alla proliferazione delle chiavi di crittografia. Poiché le organizzazioni lottavano per mantenere il controllo sulle proprie chiavi critiche, è stato creato il Key Management Interoperability Protocol (KMIP) finalizzato a offrire un modo uniforme per gestire le chiavi crittografiche per diverse applicazioni. Per gestire le chiavi in applicazioni conformi a KMIP, un KMS fornisce un meccanismo per gestire queste chiavi su larga scala.

Entrust KeyControl è un'appliance virtuale che fornisce un KMS per un'ampia gamma di applicazioni client compatibili con KMIP. Se combinato con un HSM, un KMS consente alle organizzazioni di gestire le chiavi di crittografia su larga scala.

Ulteriori informazioni su Entrust KeyControl per la gestione delle chiavi aziendali.

Qual è la differenza tra HSM e KMS?

Un HSM fornisce la root of trust hardware per generare, proteggere e utilizzare in modo sicuro le chiavi di crittografia. Un KMS viene utilizzato per gestire in modo efficiente l'intero ciclo di vita delle chiavi su larga scala e secondo gli standard di conformità.

Entrust KeyControl consente alle aziende di gestire facilmente tutte le chiavi di crittografia su larga scala, la frequenza della rotazione e il modo in cui vengono condivise in modo sicuro.

Le chiavi di crittografia sono tutte uguali?

No. Così come esistono differenze tra gli algoritmi di crittografia, esistono molte differenze tra le chiavi di crittografia. Le chiavi possono essere simmetriche o asimmetriche, con usi diversi e diverse dimensioni delle chiavi.

Indipendentemente dal tipo, le chiavi di qualità devono sempre utilizzare numeri casuali reali, generati da un generatore di numeri casuali hardware approvato da FIPS, una funzionalità generalmente fornita dai moduli di sicurezza hardware certificati (HSM).

Scopri quali applicazioni e chiavi di crittografia sono supportate da nShield HSM.

È possibile la gestione delle chiavi aziendali nel cloud?

Tradizionalmente, solide chiavi di crittografia sono state sviluppate in locale utilizzando HSM, ma quando le organizzazioni migrano le operazioni nel cloud, le chiavi possono anche essere generate all'interno di esso utilizzando HSM basati su cloud dedicati.

I moduli HSM basati su cloud, noti anche come HSM as a service, forniscono le stesse funzioni crittografiche dei moduli HSM locali, ma senza la necessità di mantenere e ospitare dispositivi locali.

Quando si spostano applicazioni e dati nel cloud, le organizzazioni devono pensare a come cambia il livello di proprietà, controllo e possesso rispetto al modello on-premise.

Scopri nShield as a Service, la nostra soluzione HSM basata su cloud.