Att förstå nyckelhantering och dess betydelse för er övergripande säkerhetssituation är grundläggande för att etablera den bästa kryptografiska infrastrukturen för ert företag. Nycklar och certifikat används för många olika uppgifter och är avgörande för er organisations datasäkerhet. Er hårdvarusäkerhetsmodul (HSM) är som motorn i en bil – den är utformad för högpresterande kryptografiska operationer. Nyckelhantering är som resten av bilen – det är en kombination av de människor som använder den, de processer som driver den och den teknik som driver den.
Jag deltog nyligen i Krypteringskonsultings virtuella konferens 2022, där jag pratade om kryptering, nyckelhantering och hur man bedömer organisationens mognadsnivå inom nyckelhantering. I den här artikeln vill jag sammanfatta några av de senaste trenderna, teknikerna och bästa praxisen för att ge användbar information om nyckelhantering som du kan tillämpa i din organisation.
Det första steget är att bedöma din organisations mognadsnivå för nyckelhantering. Utforma sedan ett nyckelhanteringsvänligt ekosystem och överväg faktorer som kan vara viktiga för applikationsutvecklare. Vi har utvecklat en mognadsmatris för nyckelhantering på Futurex som är extremt användbar i detta avseende och hjälper organisationer att själva identifiera var de rankar. Mognadsmatrisen kan också hjälpa lösningsleverantörer att avgöra hur de ska positionera sin teknik för bättre användning.
Matrisen för nyckelhanteringsmognad ber organisationer att överväga dessa frågor:
- Hur förvaras nycklarna?
- Var är nycklarna indexerade?
- Hur upprätthålls livscykeln?
- Hur utförs revisioner av viktigt material?
- Hur är din förmåga att implementera kryptoagilitetskoncept?
- Hur tillämpas policyn för viktigt material?
Ibland upplever organisationer att deras strategi för nyckelpersoner ser rörig ut. Ändå är det en bra idé att identifiera exakt var organisationen rankas i matrisen och att arbeta hårt för att förbättra den positionen. Med det sagt är modellen "fullt mogen, längst upp till höger i diagrammet" inte nödvändigtvis den bästa för alla.
Nivåer för mognadsmatris för nyckelhantering
-
Ingen nyckelhanteringsmodell
Denna modell används vanligtvis efter att en applikation redan är utvecklad, när någon inser att kryptografiska operationer som kräver nyckelmaterial är nödvändiga. Ofta lagras dessa nycklar på utvecklarens arbetsstationer, eller ännu värre, i programkoden. Modellen "ingen nyckelhantering" är en fruktansvärd sådan och introducerar betydande risker för ett företag. Denna modell är inte heller idealisk eftersom sannolikheten för att någon kommer att använda dina produkter är nära noll. Vad vi har funnit är att bristande medvetenhet är den främsta anledningen till att vissa organisationer använder denna modell. Vanligtvis har en organisation på denna mognadsnivå för nyckelhantering ett IT-team som saknar en grundläggande medvetenhet om att det finns ett problem överhuvudtaget. Utbildning är mycket viktigt på denna nivå.
-
Applikationsspecifik nyckelhanteringsmodell
Applikationer utvecklar antingen verktyg eller implementerar applikationsspecifika tredjepartsverktyg. På denna mognadsnivå för nyckelhantering kan HSM:er användas för att säkra nyckelmaterial, men nycklar kan vara programvarubaserade. Eftersom detta framtvingas av applikationen är användarna beroende av applikationens funktioner.
-
Semicentralt hanterad nyckelhanteringsmodell
I denna semicentralt hanterade nyckelhanteringsmodell har en organisation vanligtvis driftsatt ett system som kan hantera nycklar centralt. Emellertid kan ett eller två problem uppstå. Å ena sidan kanske det verktyg de har driftsatt inte är omfattande ur funktionssynpunkt och företaget är begränsat i vilka applikationer som kan interagera med det. Å andra sidan kan en organisation ha driftsatt ett moget system med ett stort utbud ur kompatibilitetssynpunkt, men de är fortfarande i färd med att migrera applikationer till det.
Det är i båda stadierna som vi ser en "förtvivlans dal"-effekt. Ibland finns det en verklig skillnad mellan arkitekterna som designar systemet och resten av organisationen. Man kan ha all teknik i världen, men om det är för komplext att implementera och kräver att din ekonomichef skriver en check med sex nollor i slutet för att faktiskt se dess fulla nytta, finns det en god chans att det inte leder någonvart.
På Futurex är det vårt jobb som säkerhetsarkitekter och teknikchefer att se till att vi tar hänsyn till detta. Det räcker inte att säga: ”Här, jag har byggt en Ferrari-motor, nu får ni lista ut hur ni bygger bilen runt den.”
-
Hårdvarubaserad, centralt hanterad nyckelhanteringsmodell
På denna nivå av hårdvarubaserad, centralt hanterad nyckelhanteringsmodell har en organisation implementerat en robust, serviceorienterad arkitektur för sin kryptografiska infrastruktur.
Var befinner sig er organisation i mognadsmatrisen för nyckelhantering?
Det finns flera faktorer som driver ett företags mognadsnivå för nyckelpersoner:
- Organisationskulturen uppifrån och ner när det gäller applikationssäkerhet och kryptografi.
- Regulatoriska och revisionskrav.
- Applikationsbehov
Applikationsbehov och -krav är vanligtvis den primära drivkraften eftersom applikationsutvecklare behöver kryptografiska nycklar. Utvecklare och projektägare som är medvetna om vanliga kryptografiska attacker och nyckelhanteringsprinciper går ofta till säkerhetsteamet för att diskutera organisationens policyer för hantering av nycklar. Allt eftersom dessa förfrågningar ökar inser man ett behov av en mer mogen nyckelhanteringsmodell.
När organisationer fullt ut inser att centralt hanterad nyckelhanteringsinfrastruktur är avgörande, finns det ofta utmaningen att driftsätta den i hela företaget. Efter denna insikt driftsätts ett verktyg och resan med att flytta nyckelhanteringsaktiviteter till den nya infrastrukturen börjar.
Till exempel, har vi hjälpt leverantörer av bankomater att separera nyckelhantering från sin infrastruktur för bankomattransaktioner för att centralisera säkerheten och hanteringen av sin nyckellivscykel. Dessutom finns det många andra exempel som inte är branschspecifika, till exempel utveckling av automatiseringsverktyg som underlättar driftsättningen av nya applikationer. Vi har funnit att med rätt kunskap och verktyg kan vilken organisation som helst komma över gränsen till en hårdvarubaserad centralt hanterad infrastruktur.
Det finns flera bästa praxis som förenklar nyckelhanteringen. Ett av huvudkraven för din nyckelhanteringsinfrastruktur är att den absolut ska drivas av robust hårdvara. Du kan inte helt "härda" din lösning utan dedikerad hårdvara som är certifierad enligt de strängaste internationella efterlevnadskraven, såsom PCI PTS HSM v3 och FIPS 140-3 nivå 3. Din lösning måste också stödja alla användningsområden för nyckelhantering för din organisation. Du vill inte låta dina nyckelhanteringspolicyer börja fragmenteras. I takt med att komplexiteten ökar stiger kostnaderna och säkerheten försvagas.
Med fel verktyg kan dina åtkomstkontrollpolicyer lätt kännas som en balansgång med fel verktyg, så du bör göra dem tillräckligt detaljerade utan att göra dem för betungande att hantera ordentligt. Viktigast av allt är att livscykeln för dina nycklar, som varierar inte bara från organisation till organisation utan även från användningsfall till användningsfall, måste upprätthållas korrekt. Du behöver "kryptoagilitet" för att tillämpa din befintliga infrastruktur på nya projekt med minimal investering.
Vilka applikationsintegrationer är viktiga för er organisation?
Applikationsintegrationer med Oracle TDE, Microsoft SQL TDE, VMWare vSphere, Apache Tomcat, Google Workspace och andra anpassade dataskyddsprogram bör alla övervägas för att avgöra vad som är lämpligt för din organisation. Nästa steg är att utveckla en tidslinje för migrering till en centraliserad nyckelhanteringsinfrastruktur och bestämma ordningen.
Du vill konfigurera nyckelhanteringsservern, definiera vilka slutpunkter som har åtkomst att använda nyckelmaterialet, definiera hur åtkomsten beviljas (antingen av en extern identitetsleverantör eller nyligen genererade autentiseringsuppgifter) och konfigurera själva programmet.
Som ni kan se kan processen att implementera bästa praxis för er organisations nyckelhantering förenklas mycket med expertvägledning och verktyg från Futurex. Vi ser fram emot möjligheten att hjälpa er och er organisation på er resa med nyckelhantering.
För att lära dig mer om Futurex nyckelhanteringslösningar, besök Nyckelhantering
