Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo

O que é Traga sua própria chave (BYOK)?

Embora a computação em nuvem ofereça muitas vantagens, uma grande preocupação é a segurança, pois os dados ficam fisicamente armazenados no provedor de serviços de nuvem (CSP) e estão fora do controle direto do proprietário. A criptografia protege os dados na nuvem e, para garantir sua confidencialidade e integridade, a segurança das chaves de criptografia é de suma importância. Traga sua própria chave (BYOK) permite que as empresas gerem chaves fortes em um módulo de segurança de hardware (HSM) inviolável e exportem com segurança suas chaves para a nuvem, fortalecendo assim suas práticas de gerenciamento de chaves e mantendo o controle e gerenciamento de suas chaves de criptografia.

BYOK para Amazon Web Services

O Entrust KeyControl fornece a funcionalidade Traga sua própria chave (BYOK) para uma ou várias plataformas de nuvem, oferecendo flexibilidade, escalabilidade e controle completo de suas cargas de trabalho criptografadas no Amazon Web Services. Assista ao vídeo abaixo de nossa integração do Amazon AWS Key Management Service para ver o modelo BYOK em ação.

O que é gerenciamento de segredos?

O gerenciamento de segredos refere-se à autenticação digital necessária usada para proteger suas credenciais, incluindo senhas, APIs, chaves e tokens para seus vários aplicativos. Proteger os segredos de seu aplicativo com criptografia permite que você navegue com segurança em suas credenciais de acesso privilegiado sem medo de comprometer sua segurança.

O que é um Sistema de gerenciamento de segredos?

Para controlar o acesso a dados confidenciais, as organizações exigem credenciais de usuário, um código secreto entre o software e o usuário. A implantação de um sólido sistema de gerenciamento de segredos é fundamental para proteger todos os sistemas e informações. As autoridades devem ser capazes de criar e revogar credenciais à medida que clientes e funcionários vão e vêm ou simplesmente mudam de função e conforme os processos e políticas comerciais evoluem. Além disso, o crescimento das regulações de privacidade e outras normas de segurança aumenta a necessidade das organizações demonstrarem a capacidade de validar a identidade dos consumidores on‑line e dos usuários privilegiados internos.

Desafios associados ao gerenciamento de segredos

  • Os invasores que podem obter o controle de seu sistema de gerenciamento de segredos podem emitir credenciais que os tornam internos, potencialmente com privilégios para comprometer os sistemas sem serem detectados.
  • Processos de gerenciamento de segredos comprometidos resultam na necessidade de reemitir credenciais, o que pode ser um processo caro e demorado.
  • As taxas de validação de credenciais podem variar enormemente e facilmente ultrapassar as características de desempenho de um sistema de gerenciamento de segredos, comprometendo a continuidade dos negócios.
  • As expectativas dos proprietários de aplicativos comerciais sobre modelos de segurança e confiança estão aumentando e podem expor o gerenciamento de credenciais como um elo fraco que pode comprometer a conformidade.

Módulos de segurança de hardware (HSMs)

Embora seja possível implantar uma plataforma de gerenciamento de segredos em um sistema puramente baseado em software, essa abordagem é inerentemente menos segura. A assinatura de tokens e chaves de criptografia manipuladas fora dos limites criptográficos de um HSM certificado são mais vulneráveis a ataques que poderiam comprometer o processo de assinatura e distribuição de tokens. Os HSMs são a única maneira comprovada e auditável de garantir material criptográfico valioso e fornecer proteção de hardware com certificação FIPS.

Os HSMs permitem que sua empresa:

  • Estabeleça uma raiz sólida de confiança protegendo as chaves que codificam as credenciais secretas de sua organização
  • Chaves de assinatura de tokens seguras dentro de limites criptográficos cuidadosamente projetados, empregando mecanismos fortes de controle de acesso com separação forçada de funções para garantir que as chaves sejam usadas somente por entidades autorizadas
  • Garanta a disponibilidade usando recursos sofisticados de gerenciamento de chaves, armazenamento e redundância
  • Oferecer alto desempenho para apoiar os requisitos empresariais cada vez mais exigentes para acesso a recursos de diferentes dispositivos e locais

O que é uma chave assimétrica ou criptografia de chave assimétrica?

A criptografia assimétrica usa duas chaves interligadas para proteger os dados. A chave privada, mantida em segredo por seu proprietário, é usada para assinar e/ou decodificar. A outra chave, a pública, é disponibilizada e pode ser usada por qualquer pessoa para verificar mensagens assinadas pela chave privada ou para criptografar documentos para o proprietário da chave privada.

O que é uma chave simétrica?

Em criptografia, uma chave simétrica é aquela que é usada para criptografia, decodificação e autenticação de mensagens. Essa prática, também conhecida como "criptografia de chave secreta", significa que, para descriptografar informações, é preciso ter a mesma chave usada para criptografá-la. Na prática, as chaves representam um segredo compartilhado entre as partes que pode ser usado para manter um link de informação privado. As chaves podem ser usadas por duas ou mais partes. Elas também podem ser usadas por apenas uma parte (por exemplo, para criptografar backups).

Uma vantagem da criptografia simétrica é que ela é sensivelmente mais rápida do que a criptografia assimétrica. Um exemplo bem conhecido de caso de uso criptográfico simétrico é a tokenização.

O que é transporte de chave?

Durante o transporte de chave (onde uma parte seleciona o material de criação de chave secreta), o material de criação de chave secreta criptografado é transportado do remetente para o receptor. Os sistemas de chave de transporte utilizam técnicas de chave pública ou uma combinação de chave pública e técnicas de chave simétrica (híbrida). A parte que envia o material de criação de chave secreta é chamada de remetente, e a outra parte é chamada de receptora.

O que é acordo de chave?

Durante o acordo de chave, o material de criação de chave secreta derivado é o resultado de contribuições feitas por ambas as partes. Os sistemas de acordo de chave podem utilizar técnicas de chave simétrica ou assimétrica (chave pública). A parte que inicia um sistema de acordo de chave é chamada de iniciador e a outra parte é chamada de respondedor.

O que é estabelecimento de chave?

O material da chave secreta pode ser estabelecido eletronicamente entre as partes usando um esquema de estabelecimento de chave, ou seja, usando um esquema de acordo de chave ou um esquema de transporte de chave.