Quais são as melhores estratégias de gerenciamento de chaves corporativas?
A criptografia é uma prática recomendada na proteção de dados e, em muitos casos, um método obrigatório para proteger dados particularmente confidenciais, como dados financeiros, de saúde e do consumidor. Como um mecanismo criptográfico, a criptografia emprega um algoritmo e uma chave para proteger os dados. Quando uma chave é perdida, os dados são perdidos. Portanto, é extremamente importante que as chaves sejam protegidas, mas prontamente disponíveis para entidades autorizadas para que os processos de negócios que precisam dos dados possam ser executados sem problemas.
À medida que mais dados são criptografados pelas organizações para segurança, gerenciar e proteger as chaves se torna mais desafiador. Chaves não criptográficas geralmente não têm política de gerenciamento de propriedade e escalabilidade. Sem um gerenciamento de chaves forte, a segurança oferecida por um algoritmo forte pode ser comprometida.
Uma estratégia de gerenciamento de chaves corporativas é essencial para evitar violações de dados, gerar economia de eficiência, simplificar a conformidade regulatória e permitir a transformação digital.
O que é um sistema de gerenciamento de chaves?
O Instituto Nacional de Padrões e Tecnologia (National Institute of Standards and Technology - NIST) define “sistema de gerenciamento de chaves” e fornece recomendações de práticas recomendadas para gerenciamento de chaves criptográficas em sua Publicação Especial 800-57.
O NIST SP 800-57 define um sistema de gerenciamento de chaves (KMS) como: “Um sistema para o gerenciamento de chaves criptográficas e seus metadados (por exemplo, geração, distribuição, armazenamento, backup, arquivamento, recuperação, uso, revogação e destruição). Um sistema automatizado de gerenciamento de chaves pode ser usado para supervisionar, automatizar e proteger o processo de gerenciamento de chaves.”
Embora a criptografia agora esteja incorporada em vários aplicativos, ela geralmente atende apenas aos recursos básicos para criar e armazenar chaves e não consegue atender às diretrizes de práticas recomendadas para gerenciamento de chaves detalhadas no NIST SP 800-57.
À medida que o número de aplicativos que usam criptografia aumenta, um sistema de gerenciamento de chaves é essencial para garantir a segurança das chaves criptográficas críticas e dos dados que elas protegem.
O que é gerenciamento de chave de criptografia?
O gerenciamento de chaves de criptografia aborda todo o ciclo de vida das chaves, desde a geração até o armazenamento, proteção, distribuição, atualização e, finalmente, destruição das chaves. Como as chaves sustentam a segurança de todo o mecanismo de criptografia, é essencial que elas tenham o mais alto nível de proteção – um módulo de segurança de hardware certificado (HSM).
O que é o gerenciamento de chaves do módulo de segurança de hardware (HSM)?
O melhor método para gerenciar com segurança o ciclo de vida das chaves de criptografia é com um módulo de segurança de hardware. O gerenciamento de chaves por HSM é o uso de dispositivos certificados e invioláveis, conhecidos como módulos de segurança de hardware, ou HSMs, para gerenciar com segurança o ciclo de vida completo das chaves de criptografia.
Sejam implantados no local ou na nuvem, os HSMs fornecem recursos criptográficos dedicados e permitem o estabelecimento e a aplicação de políticas de segurança que regem o processo de gerenciamento de chaves. O uso de HSMs é considerado uma prática recomendada por profissionais de segurança cibernética e autoridades reguladoras para o gerenciamento eficaz de chaves criptográficas.
Saiba mais sobre nossos HSMs nShield e as soluções corporativas que eles permitem.
O que é um servidor de gerenciamento de chaves (KMS)?
A ampla adoção da tecnologia de criptografia por aplicativos comerciais levou à proliferação de chaves de criptografia. À medida que as organizações lutavam para manter o controle sobre suas chaves críticas, o Protocolo de interoperabilidade de gerenciamento de chaves (KMIP) foi criado para fornecer uma maneira uniforme de gerenciar chaves criptográficas para diferentes aplicativos. Para gerenciar chaves em aplicativos compatíveis com KMIP, um KMS fornece um mecanismo para gerenciar essas chaves em escala.
O Entrust KeyControl é um dispositivo virtual que fornece um KMS para uma grande variedade de aplicativos cliente compatíveis com KMIP. Quando combinado com um HSM, um KMS permite que as organizações gerenciem chaves de criptografia em escala.
Saiba mais sobre o Entrust KeyControl para gerenciamento de chaves corporativas.
Qual é a diferença entre um HSM e um KMS?
Um HSM fornece a raiz de confiança do hardware para gerar, proteger e usar chaves de criptografia com segurança. Um KMS é usado para gerenciar com eficiência todo o ciclo de vida das chaves em escala e de acordo com os padrões de conformidade.
O Entrust KeyControl permite que as empresas gerenciem facilmente todas as suas chaves de criptografia em escala, com que frequência elas as rotacionam e como são compartilhadas com segurança.
Todas as chaves de criptografia são iguais?
Não. Assim como existem diferenças entre os algoritmos de criptografia, existem muitas diferenças entre as chaves de criptografia. As chaves podem ser simétricas ou assimétricas, com diferentes usos e diferentes tamanhos.
Independentemente do tipo, as chaves de qualidade devem sempre usar números aleatórios verdadeiros, gerados por um gerador de números aleatórios de hardware aprovado pelo FIPS um recurso normalmente fornecido por módulos de segurança de hardware (HSMs) certificados.
Saiba quais aplicativos e chaves de criptografia são compatíveis com HSMs nShield.
O gerenciamento de chaves corporativas é possível na nuvem?
Tradicionalmente, as chaves de criptografia robustas são desenvolvidas no local usando HSMs, mas à medida que as organizações migram as operações para a nuvem, as chaves também podem ser geradas na nuvem usando HSMs baseados em nuvem dedicados.
Os HSMs baseados em nuvem, também conhecidos como HSMs como serviço, fornecem as mesmas funções criptográficas dos HSMs locais, mas sem a necessidade de manter e hospedar dispositivos locais.
Ao mover aplicativos e dados para a nuvem, as organizações precisam pensar em como o nível de propriedade, controle e posse muda em relação ao modelo local.
Saiba mais sobre o nShield como Serviço, nossa solução HSM baseada em nuvem.