Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo

O que é um sistema de gerenciamento de chaves?

O Instituto Nacional de Padrões e Tecnologia (National Institute of Standards and Technology - NIST) define “sistema de gerenciamento de chaves” e fornece recomendações de práticas recomendadas para gerenciamento de chaves criptográficas em sua Publicação Especial 800-57.

O NIST SP 800-57 define um sistema de gerenciamento de chaves (KMS) como: “Um sistema para o gerenciamento de chaves criptográficas e seus metadados (por exemplo, geração, distribuição, armazenamento, backup, arquivamento, recuperação, uso, revogação e destruição). Um sistema automatizado de gerenciamento de chaves pode ser usado para supervisionar, automatizar e proteger o processo de gerenciamento de chaves.”

Embora a criptografia agora esteja incorporada em vários aplicativos, ela geralmente atende apenas aos recursos básicos para criar e armazenar chaves e não consegue atender às diretrizes de práticas recomendadas para gerenciamento de chaves detalhadas no NIST SP 800-57.

À medida que o número de aplicativos que usam criptografia aumenta, um sistema de gerenciamento de chaves é essencial para garantir a segurança das chaves criptográficas críticas e dos dados que elas protegem.

O que é gerenciamento de chave de criptografia?

O gerenciamento de chaves de criptografia aborda todo o ciclo de vida das chaves, desde a geração até o armazenamento, proteção, distribuição, atualização e, finalmente, destruição das chaves. Como as chaves sustentam a segurança de todo o mecanismo de criptografia, é essencial que elas tenham o mais alto nível de proteção – um módulo de segurança de hardware certificado (HSM).

Saiba mais sobre gerenciamento de chaves de criptografia.

O que é o gerenciamento de chaves do módulo de segurança de hardware (HSM)?

O melhor método para gerenciar com segurança o ciclo de vida das chaves de criptografia é com um módulo de segurança de hardware. O gerenciamento de chaves por HSM é o uso de dispositivos certificados e invioláveis, conhecidos como módulos de segurança de hardware, ou HSMs, para gerenciar com segurança o ciclo de vida completo das chaves de criptografia.

Sejam implantados no local ou na nuvem, os HSMs fornecem recursos criptográficos dedicados e permitem o estabelecimento e a aplicação de políticas de segurança que regem o processo de gerenciamento de chaves. O uso de HSMs é considerado uma prática recomendada por profissionais de segurança cibernética e autoridades reguladoras para o gerenciamento eficaz de chaves criptográficas.

Saiba mais sobre nossos HSMs nShield e as soluções corporativas que eles permitem.

O que é um servidor de gerenciamento de chaves (KMS)?

A ampla adoção da tecnologia de criptografia por aplicativos comerciais levou à proliferação de chaves de criptografia. À medida que as organizações lutavam para manter o controle sobre suas chaves críticas, o Protocolo de interoperabilidade de gerenciamento de chaves (KMIP) foi criado para fornecer uma maneira uniforme de gerenciar chaves criptográficas para diferentes aplicativos. Para gerenciar chaves em aplicativos compatíveis com KMIP, um KMS fornece um mecanismo para gerenciar essas chaves em escala.

O Entrust KeyControl é um dispositivo virtual que fornece um KMS para uma grande variedade de aplicativos cliente compatíveis com KMIP. Quando combinado com um HSM, um KMS permite que as organizações gerenciem chaves de criptografia em escala.

Saiba mais sobre o Entrust KeyControl para gerenciamento de chaves corporativas.

Qual é a diferença entre um HSM e um KMS?

Um HSM fornece a raiz de confiança do hardware para gerar, proteger e usar chaves de criptografia com segurança. Um KMS é usado para gerenciar com eficiência todo o ciclo de vida das chaves em escala e de acordo com os padrões de conformidade.

O Entrust KeyControl permite que as empresas gerenciem facilmente todas as suas chaves de criptografia em escala, com que frequência elas as rotacionam e como são compartilhadas com segurança.

Todas as chaves de criptografia são iguais?

Não. Assim como existem diferenças entre os algoritmos de criptografia, existem muitas diferenças entre as chaves de criptografia. As chaves podem ser simétricas ou assimétricas, com diferentes usos e diferentes tamanhos.

Independentemente do tipo, as chaves de qualidade devem sempre usar números aleatórios verdadeiros, gerados por um gerador de números aleatórios de hardware aprovado pelo FIPS um recurso normalmente fornecido por módulos de segurança de hardware (HSMs) certificados.

Saiba quais aplicativos e chaves de criptografia são compatíveis com HSMs nShield.

O gerenciamento de chaves corporativas é possível na nuvem?

Tradicionalmente, as chaves de criptografia robustas são desenvolvidas no local usando HSMs, mas à medida que as organizações migram as operações para a nuvem, as chaves também podem ser geradas na nuvem usando HSMs baseados em nuvem dedicados.

Os HSMs baseados em nuvem, também conhecidos como HSMs como serviço, fornecem as mesmas funções criptográficas dos HSMs locais, mas sem a necessidade de manter e hospedar dispositivos locais.

Ao mover aplicativos e dados para a nuvem, as organizações precisam pensar em como o nível de propriedade, controle e posse muda em relação ao modelo local.

Saiba mais sobre o nShield como Serviço, nossa solução HSM baseada em nuvem.