¿Qué es la retención de claves en la nube?
Si no confías en ellos, cifras los datos”. Este es un dicho que suelen decir los expertos en seguridad de datos en un centro de datos local, debido al control de la organización sobre todo el software. El dispositivo de hardware tiene control total, por lo que los datos que deben cifrarse o no están determinados por las regulaciones corporativas.
Pero en la nube, varios inquilinos, que no se conocen entre sí, son propietarios de la informática. Recursos, cada inquilino naturalmente necesita cifrar más datos. Cuantos más datos deban cifrarse, más complejo será el proceso comercial y más engorrosa será la administración de claves. Por lo tanto, en el proceso de operación real, debemos hacerlo de manera integral. Considere varios factores. Desarrollar una solución que pueda cumplir con los requisitos de seguridad sin aumentar significativamente la dificultad de cifrado/descifrado y administración de claves.
Introducción al cifrado
De acuerdo con las reglas y regulaciones de la empresa. Ciertos datos se clasifican como confidenciales y deben protegerse. Actualmente, los datos confidenciales almacenados dentro de la empresa se están transfiriendo gradualmente a la nube, por lo que se debe reforzar la protección de datos para almacenar datos confidenciales en la empresa. Ir más allá del perímetro aumenta la complejidad de los datos. protección y también aumenta el factor de riesgo.
Cuando se trata de cifrado de datos en la nube, se deben considerar cuidadosamente los siguientes factores
1) La protección del cifrado no solo es necesaria. transmisión y sigue siendo necesario durante el almacenamiento y uso de datos en la nube
2) Los archivos de datos no estructurados almacenados en la nube y pirateados están protegidos de las dos maneras siguientes:
Utilice un servidor autorizado para cifrado centralizado;
incrustar cifrado directamente en cada archivo (cifrado descentralizado)
Cuando se utilizan archivos cifrados mediante el primer método, el primer paso es ponerse en contacto con el servidor de autorización para descifrar el archivo. Por ejemplo, el software de procesamiento de textos Microsoft Word se comunicará automáticamente con el servidor y completará el trabajo de verificación y descifrado.
3) El ciclo de gestión de la clave de cifrado y descifrado es durante toda la vida de los datos. si la clave se pierde antes de que se destruyan los datos, estos no se podrán descifrar. Además, para proteger y utilizar la clave correctamente, debe intentar evitar depender del proveedor de servicios en la nube. ) A menudo se pasa por alto la protección, pero es probable que los archivos que contienen información confidencial, como archivos de registro y metadatos, sean vías de fuga de datos si no están protegidos.
5) Las claves de cifrado en la nube deben ser lo suficientemente sólidas (. por ejemplo, AES-256) para mantener la coherencia con las claves de cifrado dentro de la misma organización y evitar el uso de formatos de cifrado únicos siempre que sea posible.
El cifrado de la base de datos en la nube es una prioridad absoluta si se cifran los datos, porque el cifrado de datos aumentará. costos y complican los procesos comerciales. Casi todas las bases de datos actuales tienen mecanismos de administración de permisos y, si se configura correctamente, el propio sistema de administración de bases de datos puede proteger bien los datos confidenciales. Hay tres situaciones en las que debemos cifrar registros en la base de datos:
No queremos que personas con permisos, como administradores de bases de datos, vean los registros.
La ley exige el cifrado de ciertos registros (como la información de la tarjeta de crédito en los registros de transacciones).
Los datos se almacenan en el esquema de la base de datos, pero el propietario de los datos no puede controlar la cuenta que accede a los datos (por ejemplo, una cuenta **** enjoy utilizada por varias personas, nadie puede cambiarla). la contraseña de la cuenta a voluntad).
Cuando las personas usan bases de datos en la nube, especialmente aplicaciones SaaS (que requieren el uso de una base de datos), la funcionalidad de la base de datos se reducirá considerablemente si la base de datos no puede operar con datos cifrados. Por supuesto, esto supone que la aplicación o el sistema de gestión de bases de datos tiene acceso a la clave.
El precio del cifrado de datos es una mayor complejidad y un rendimiento reducido. A continuación se muestran algunas alternativas.
1) Utilice el mecanismo de seguridad de objetos de la propia base de datos. Las tablas, vistas, procedimientos almacenados, funciones, etc. de la base de datos se denominan colectivamente objetos. El propio sistema de gestión de bases de datos proporciona el acceso a estos objetos. un conjunto de mecanismos de gestión de permisos como cuenta, grupo, rol, autorización, revocación de permisos, etc. Estas cuentas autorizadas deben controlarse estrictamente para garantizar que solo se asignen a las personas correctas.
2) El almacenamiento de valores hash seguros solo almacena el valor hash de los datos, en lugar de almacenar directamente los datos en sí.
De esta manera, su aplicación puede demostrar que la persona que tiene el valor hash correcto es la persona que tiene los datos correctos, porque los datos y el valor hash están en correspondencia uno a uno, es decir, el valor hash (datos) = x, almacenar x En la base de datos, los datos se almacenan en una ubicación privada diferente y los datos no se pueden calcular hacia atrás desde x.
Gestión de claves Ya sea que se utilice un algoritmo de cifrado simétrico o un algoritmo de cifrado asimétrico, la gestión de claves es una prioridad máxima, especialmente para las nubes públicas con modelo multiinquilino, la tarea de gestión de claves es más ardua.
El caso más simple es que la aplicación se ejecuta en la nube y las claves se usan solo dentro de la empresa para cifrar los datos movidos a la nube, implementando un motor de cifrado en el perímetro de seguridad de la red de la empresa, siempre que Pasa por el motor de cifrado, los datos que salen de la empresa se cifrarán automáticamente y los datos que ingresan a la empresa se descifrarán automáticamente.
Si la aplicación que usa la clave contiene otros procesos que necesitan usar la clave para descifrar datos (por ejemplo, una aplicación por lotes puede contener muchos procesos) y esos procesos están en la nube, entonces la clave es necesario Salir del perímetro de seguridad de la red interna de la empresa y entrar a la nube complica aún más la situación.
Las empresas suelen asignar una clave separada a cada entidad que requiere capacidades de cifrado (usuario, dispositivo, proceso, etc.) para que no necesiten utilizar una única clave****, evitando así muchas claves ocultas. peligro.
La forma más sencilla de administrar muchas claves de entidad es implementar un centro de administración de claves basado en identidades para que cualquier dato cifrado para una entidad específica solo sea válido para esa entidad misma. Si los miembros del mismo grupo realmente necesitan **** para disfrutar de los datos, entonces al grupo se le puede asignar una clave de nivel de grupo, y los miembros del mismo grupo **** tienen acceso a la clave de nivel de grupo. Como se mencionó anteriormente: la gestión de claves debe estar restringida dentro de la organización.
Si los datos se almacenan en un entorno de nube pública, al salir de ese entorno debe asegurarse de que todos los datos (especialmente PII, datos SPI o datos regulados) se hayan eliminado del público ** ** Eliminación en el entorno de la nube, incluidos datos en otros medios de almacenamiento, como cintas de respaldo. Administrar claves localmente hace que esto sea muy fácil: simplemente elimine la clave correspondiente del centro de administración de claves local, asegurando que los datos restantes en la nube pública nunca puedan volver a descifrarse.
Si los proveedores y consumidores de servicios en la nube no hacen cumplir estrictamente sus respectivos procesos de gestión de claves, entonces el cifrado de datos tiene poca importancia práctica. Por ejemplo, el cifrado de datos es inútil si las responsabilidades del proveedor de servicios en la nube se confunden de modo que las personas puedan acceder al servidor de claves y al servidor donde se almacenan los datos cifrados, o si el DBA tiene libre acceso a las claves personales en la base de datos.
De manera similar, por ejemplo, si el dispositivo final propiedad del consumidor del servicio en la nube que almacena la clave es inherentemente inseguro (como un dispositivo móvil), o su dispositivo final no tiene la misma seguridad que El nivel del sistema de cifrado es como usar tablas de madera como caja fuerte, por lo que cifrar datos en este momento es sin duda una propuesta falsa.
Con respecto a cómo proteger la clave en sí, un enfoque común adoptado por los diseñadores de soluciones es cifrar la clave con la clave, generar solo claves válidas en la memoria y almacenar solo la clave cifrada. Esta es una forma un poco indirecta de entender que la clave en realidad está nuevamente cifrada, al igual que los datos normales.