16個加密密鑰管理最佳實踐
每家使用加密技術(shù)保護(hù)敏感數(shù)據(jù)的公司都必須遵循加密密鑰管理最佳實踐。這些做法可確保加密密鑰在整個生命周期中的安全,并確保網(wǎng)絡(luò)安全措施不會因缺乏適當(dāng)?shù)拿荑€管理而落空。
本文介紹了 16 個加密密鑰管理最佳實踐 ,使您能夠保持對加密策略的控制。實施以下措施有助于防止數(shù)據(jù)泄露、避免罰款并確保加密保持安全有效。
我們對密鑰管理的介紹深入探討了公司如何使用加密和密碼學(xué)來保證敏感數(shù)據(jù)的安全。
使用適當(dāng)?shù)乃惴ê兔荑€大小
為每個加密密鑰選擇正確的算法和密鑰大小。此決定取決于用例,并且必須考慮:
- 安全風(fēng)險。
- 鑰匙的使用壽命。
- 加密數(shù)據(jù)的數(shù)量和價值。
- 性能要求。
根據(jù)用例,可以使用:
- 對稱算法 (例如 AES)。
- 非對稱算法 (例如 RSA 或 ECDSA)。
對稱算法是保護(hù)靜態(tài)數(shù)據(jù)的不錯選擇,因此使用這種方法來保證 數(shù)據(jù)庫 安全。非對稱加密非常適合保護(hù)動態(tài)數(shù)據(jù),例如電子郵件或網(wǎng)頁內(nèi)容。選擇正確的密鑰大小需要平衡。
密鑰越大,加密越安全,但密鑰長度會影響性能。請明智地選擇密鑰大小,因為大密鑰通常會導(dǎo)致問題。例如,對所有進(jìn)程使用 AES-256 對稱加密將使系統(tǒng)安全,但您會遇到性能問題。
詳細(xì)了解如何利用云安全的新興趨勢( 機(jī)密計算)保護(hù)靜態(tài)數(shù)據(jù)、使用中的數(shù)據(jù)和傳輸中的數(shù)據(jù)。
依靠最小特權(quán)原則
員工只能訪問履行其職責(zé)和任務(wù)所需的密鑰。同樣的“需要知道”的基礎(chǔ)也適用于應(yīng)用程序。確保只有授權(quán)用戶和系統(tǒng)才能訪問密鑰有助于:
- 使用受損密鑰限制攻擊者的選擇。
- 減少攻擊面。
- 如果發(fā)生違規(guī),則縮小嫌疑人范圍。
- 限制內(nèi)部威脅的風(fēng)險 。
- 防止系統(tǒng)之間的橫向移動。
每次訪問、管理或使用加密密鑰時,對用戶進(jìn)行正確的身份驗證。使用 基于角色的訪問控制 (RBAC) 根據(jù)每個用戶的特定職責(zé)來限制權(quán)限。
考慮對負(fù)責(zé)重要操作(例如旋轉(zhuǎn)或刪除)的按鍵使用 雙控制原理(又稱四眼)。這種做法需要兩個或更多授權(quán)人員批準(zhǔn)該流程才能開始。
我們關(guān)于 零信任安全的文章 解釋了最小特權(quán)原則如何成為安全策略的支柱。
定期密鑰輪換
組織中的每個密鑰都應(yīng)該有一個加密期 ,在此期間密鑰可以發(fā)揮作用。可以通過考慮兩個因素來計算加密周期:
- 發(fā)起者使用期 (OUP): 對系統(tǒng)應(yīng)用加密保護(hù)的時間。
- 接收者使用期 (RUP): 用戶可以使用特定密鑰解密數(shù)據(jù)的時間。
這兩個周期同時開始并且很靈活,因此根據(jù)以下條件定義加密周期:
- 加密算法的強(qiáng)度。
- 加密數(shù)據(jù)的價值。
- 密鑰長度。
- 安全風(fēng)險。
- 法律規(guī)定。
加密期限到期后,進(jìn)行輪換以用新密鑰替換舊密鑰。限制使用一把密鑰加密的數(shù)據(jù)量可以降低憑據(jù)丟失或被盜的風(fēng)險。理想情況下,輪換過程應(yīng)該是自動的,以防止人為錯誤并將團(tuán)隊從重復(fù)性任務(wù)中解放出來。
集中加密密鑰管理
一家公司可以依賴數(shù)百甚至數(shù)千個加密密鑰。集中管理平臺有助于組織、保護(hù)、管理和使用所有這些密鑰。集中式平臺可以帶來:
- 簡化管理,無需使用一組不同的工具。
- 簡化且安全的生成、存儲和分配流程。
- 全面了解員工和團(tuán)隊如何使用密鑰。
集中密鑰管理可降低風(fēng)險、提高效率并簡化管理任務(wù)。您可以使用此策略來:
- 為所有關(guān)鍵相關(guān)操作(訪問控制、職責(zé)分離、知識分割等)創(chuàng)建策略和程序。
- 實施各種自動化選項并消除手動任務(wù)。
- 確保全面的審核日志并跟蹤活動。
- 使用用戶配置文件、角色和憑據(jù)控制對有價值密鑰的訪問。
- 確保關(guān)鍵管理能夠與您的公司一起擴(kuò)展。
- 通過自動化任務(wù)和減少必要的員工數(shù)量來降低成本。
我們的加密管理平臺允許您集中所有與密鑰相關(guān)的任務(wù),并從單一管理平臺管理您的加密策略。
切勿對密鑰進(jìn)行硬編碼
在源代碼中包含關(guān)鍵材料是一個重大的安全問題。如果代碼是公開的,攻擊者就可以直接讀取密鑰。即使代碼是私有的,開發(fā)團(tuán)隊也會成為黑客的首選目標(biāo),并且您的攻擊面會不必要地增加。
由于攻擊者可以在不損害管理應(yīng)用程序的情況下獲取密鑰,因此您可能會遭受完全未被檢測到的破壞。除了引入不必要的風(fēng)險之外,對密鑰進(jìn)行硬編碼還會帶來翻轉(zhuǎn)和整體加密敏捷性的問題。
充分利用自動化
依賴手動密鑰管理既耗時又昂貴,而且容易出錯。自動化使您能夠:
- 消除重復(fù)性任務(wù)。
- 加快所有與按鍵相關(guān)的操作。
- 限制人為錯誤的空間。
- 減少所需工作人員的數(shù)量。
- 理清團(tuán)隊的日程安排,讓員工專注于創(chuàng)新和改進(jìn)。
- 更可靠地實施安全策略和記錄活動。
- 實現(xiàn) 密鑰的高可用性級別。
密鑰管理的自動化改進(jìn)了密鑰整個生命周期的流程,因此請考慮自動化以下操作:
- 生成新的密鑰對。
- 按設(shè)定的時間間隔輪換密鑰,以避免超過加密期限。
- 備份密鑰。
- 撤銷對密鑰的訪問。
- 銷毀過期或受損的密鑰。
您使用的密鑰越多,自動化就變得更有價值。隨著公司規(guī)模的擴(kuò)大和密鑰數(shù)量的增加,依賴手動任務(wù)將成為更大的安全風(fēng)險。
圖片
制定并執(zhí)行全公司范圍的政策
安全策略規(guī)定了員工和團(tuán)隊?wèi)?yīng)如何存儲、使用和管理密鑰。這些政策規(guī)定:
- 整個密鑰生命周期的說明和規(guī)則。
- 確保操作安全和合規(guī)性的要求。
- 關(guān)于用戶可以使用密鑰執(zhí)行哪些操作和不能執(zhí)行哪些操作的指南。
- 管理加密密鑰材料的職責(zé)。
準(zhǔn)備好政策后,請舉辦培訓(xùn)課程,以確保員工了解您對團(tuán)隊的期望。集中式平臺是執(zhí)行、更新和傳達(dá)政策的最可靠方法。
此外,如果您的加密依賴于云,請確保您的密鑰管理和 云安全策略 相互協(xié)調(diào)一致。
將密鑰存儲在 HSM 上
HSM (硬件安全模塊) 是一種物理設(shè)備,用于存儲密鑰并使您能夠在本地執(zhí)行加密操作。這些設(shè)備提供強(qiáng)大的物理和邏輯安全性,因為從 HSM 竊取密鑰需要攻擊者:
- 闖入你的設(shè)施。
- 竊取訪問 HSM 所需的訪問卡。
- 在不引起注意的情況下將設(shè)備帶出場所。
- 繞過保護(hù)密鑰的加密算法。
依賴云中的 HSM 也是一種可行的方法。在這種情況下,成功取決于 云服務(wù)提供商的 安全級別,因此如果您選擇該選項,請始終選擇信譽(yù)良好的供應(yīng)商。
了解數(shù)據(jù)中心安全 以及您需要實施的措施來確保您的設(shè)施免受入侵者的侵害。
單獨的員工職責(zé)
對于任何具有安全意識的組織來說,分離密鑰管理任務(wù)是一項基本實踐。該策略要求您在不同員工之間劃分關(guān)鍵任務(wù)的職責(zé)。通過這樣做,您:
- 限制冒充員工的入侵者的選擇。
- 最大限度地減少欺詐和內(nèi)部威脅的可能性。
例如,您可以指派一個人負(fù)責(zé)授權(quán)訪問,另一個人負(fù)責(zé)分發(fā)密鑰,第三個人負(fù)責(zé)創(chuàng)建密鑰。在這種情況下,允許訪問的用戶無法在分發(fā)期間竊取密鑰或在生成階段知道密鑰的值。
安全的線上線下分發(fā)
公司應(yīng)該使用專門構(gòu)建的安全 API 將密鑰從創(chuàng)建點安全地分發(fā)到將使用它們的系統(tǒng)或人員。考慮以下:
- 對于在線分發(fā),您應(yīng)該加密密鑰并通過安全的傳輸層安全性 (TLS)發(fā)送它們
- 對于離線傳輸,加密密鑰并將其分成 2 或 3 個單獨無用的組件。
密鑰分割在加密密鑰管理最佳實踐中排名靠前。通過這種策略,丟失的組件不會導(dǎo)致密鑰被盜,除非攻擊者可以收集其他部分。
當(dāng)密鑰到達(dá)目的地時,請考慮使用 白盒加密技術(shù)。白盒加密使用基于軟件的算法來保護(hù)密鑰,無論密鑰位于何處或是否有硬件支持。
可靠的密鑰備份和恢復(fù)
如果您的存儲遇到錯誤或有人對其進(jìn)行攻擊,您必須具有恢復(fù)密鑰的能力。無法恢復(fù)密鑰可能會導(dǎo)致加密數(shù)據(jù)永久丟失。確保您擁有強(qiáng)大的備份,使您能夠快速可靠地恢復(fù)丟失的密鑰。良好做法包括:
- 使用對稱加密保護(hù)備份。
- 使用 不可變備份 來防止數(shù)據(jù)篡改。
- 每天多次備份密鑰。
- 定期檢查備份應(yīng)用程序以確保一切正常。
可靠的審計追蹤
安全、自動化和集中的日志記錄和報告對于安全且合規(guī)的密鑰管理至關(guān)重要。良好做法包括:
- 在每個密鑰的整個生命周期中保留其完整的歷史記錄。
- 記錄與密鑰的每次交互的詳細(xì)信息,包括目的、用戶(個人或系統(tǒng))、訪問的數(shù)據(jù)、查詢和使用時間。
- 跟蹤 授予的權(quán)限和訪問級別。
- 記錄成功和嘗試的登錄。
干凈、詳細(xì)的日志記錄和報告有助于:
- 準(zhǔn)備合規(guī)審計。
- 事后取證。
- 了解密鑰管理的機(jī)制。
- 尋找系統(tǒng)改進(jìn)的機(jī)會。
考慮將密鑰管理平臺與SIEM工具集成 ,以實現(xiàn)更深入的分析和報告。
切勿將同一密鑰用于不同目的
每個密鑰應(yīng)該只有一個用途,例如:
- 數(shù)據(jù)加密或解密。
- 用戶認(rèn)證。
- 數(shù)字簽名。
- 密鑰包裝。
確保員工不會在不同的任務(wù)中使用重復(fù)的鑰匙。堅持使用單一用途的密鑰是最安全的策略。
讓密鑰遠(yuǎn)離加密數(shù)據(jù)
切勿將密鑰與加密數(shù)據(jù)保存在同一個數(shù)據(jù)庫中。雖然這種做法簡化了管理,但將加密內(nèi)容與解密密鑰一起保存使黑客能夠通過一次違規(guī)來破壞數(shù)據(jù)。
準(zhǔn)備穩(wěn)健的災(zāi)難恢復(fù)計劃
不管你制定多少政策和措施,最終都會出問題。即使實施了所有加密密鑰管理最佳實踐,仍然可能發(fā)生以下事件:
- 用戶將丟失其密鑰的憑據(jù)。
- 有人會不小心將鑰匙發(fā)送給錯誤的人。
- 心懷不滿的前雇員可能會刪除密鑰。
- 黑客可能會闖入密鑰存儲。
- 加密算法可能存在缺陷。
- 開發(fā)人員可能會意外地在公共存儲庫上發(fā)布私鑰。
事故時有發(fā)生,因此做好準(zhǔn)備有助于降低風(fēng)險。確定所有可能性并創(chuàng)建強(qiáng)大的 災(zāi)難恢復(fù)計劃 ,以確保團(tuán)隊為所有場景做好準(zhǔn)備。了解 云災(zāi)難恢復(fù) 以及將關(guān)鍵數(shù)據(jù)備份到云中的好處。
分布式加密和解密過程
公司可以運行加密和解密過程:
- 本地在文件、數(shù)據(jù)庫字段或應(yīng)用程序級別。
- 在單一用途的加密服務(wù)器上。
從安全角度來看,分散加擾和解擾過程是更好的選擇。如果您設(shè)置安全密鑰分發(fā),則分離加密和解密會導(dǎo)致:
- 更好的性能。
- 較低的帶寬。
- 由于故障點更少,可用性更高。
- 更好的數(shù)據(jù)傳輸。
在中央服務(wù)器上運行加密和解密設(shè)置起來更簡單,但可能會遇到性能問題。此外,如果攻擊者破壞了中央服務(wù)器,整個安全基礎(chǔ)設(shè)施可能會崩潰。
加密密鑰管理最佳實踐保持加密安全和健康
實施上面列出的做法將確保密鑰管理不會成為安全策略中的弱點。使用強(qiáng)大的策略、強(qiáng)大的訪問控制和集中化來保護(hù)和控制您的加密密鑰。