3 minutes

Quatro recursos essenciais de chaves gerenciadas pelo cliente para criptografar dados em nuvem

Ao considerar uma solução de chaves gerenciadas pelo cliente para criptografar dados na nuvem, aqui estão quatro recursos essenciais que você deve considerar.

Thumbnail

Praticamente todas as soluções de colaboração de conteúdo prometem aos usuários que podem trabalhar com "qualquer um", em "qualquer dispositivo" e "em qualquer lugar". Algumas até adicionam "seguramente" para se diferenciarem de centenas de soluções gratuitas populares.   Mas como os clientes podem ter controle ainda maior sobre os dados?  A criptografia é um controle técnico amplamente aceito para tratar questões de segurança e privacidade, mas um aspecto essencial da tecnologia – o controle das chaves de criptografia – pode ser frequentemente ignorado.

Acreditamos que clientes de soluções on-line devem manter controle total sobre as chaves de criptografia.  Ao manter a propriedade das chaves de criptografia, os clientes terão ainda mais controle sobre seus dados.  Alguns provedores concordam e observam isso implementando capacidades para que os clientes gerenciem as chaves.  Essa é uma boa tendência, mas, cuidado, o problema está nos detalhes.

Recursos essenciais de chaves gerenciadas pelo cliente

Ao considerar uma solução de chaves gerenciadas pelo cliente, há algumas capacidades essenciais que você deve considerar.

 

 

 

 

  1. A primeira questão importante é garantir que um único provedor seja responsável pela solução completa e que haja apenas um único ponto de acesso. Não é prático adquirir serviços adicionais de chaves gerenciadas pelo cliente (CMKs) de vários provedores para proteger dados em outro serviço on-line. Além disso, com soluções de dois provedores, surge a questão de Acordos de Níveis de Serviço (SLAs).   A degradação do desempenho é inevitável e, pior de tudo, é quase impossível determinar a parte responsável pela indisponibilidade.  Ter duas soluções, em vez de uma, também pode ser menos seguro, pois os pontos de acesso são duplicados. Você precisa se preocupar com dois grupos internos que cometem erros ou acessar seus dados de forma mal-intencionada.
  2. Em segundo lugar, há o acesso ao módulo de gerenciamento de chaves. Para controle total dos dados, o provedor deve estar realmente fora do cenário. É muito importante a forma como o gerenciador de chaves do cliente é autenticado.  Um conjunto simples de ID e senha de usuário e tecnologias genéricas de autenticação forte podem não ser suficientes para proteger as chaves. Você precisa de hardware especializado para o acesso ao gerenciamento das chaves.
  3. Em terceiro lugar, há a questão dos backups. Chaves adequadamente implementadas gerenciadas pelo cliente garantem que ele tenha maior controle sobre as informações. Contudo, assim, a responsabilidade da disponibilidade das chaves recai sobre o cliente. Se a chave do cliente for perdida, os provedores podem não ter como restaurar os dados.  Isso é bom para segurança, mas as empresas precisam de uma forma de restaurar suas informações.  Soluções de CMK mais eficientes exigem que os dispositivos de backup permaneçam o tempo todo com os clientes.  Não importa o quanto a conversa possa ser desagradável, os provedores insistem que os clientes gastem o orçamento extra para o backup das chaves.  Há um benefício frequentemente invisível de fazer backup apenas das chaves (megabytes para grandes empresas), e não de todos os dados (potencialmente, terabytes).
  4. E, em quarto lugar, a solução de criptografia deve ter conformidade. A solução de criptografia deve ter conformidade com os requisitos regulamentares ou, melhor ainda, certificação de normas de alta segurança, como FIPS 140-2 nível 3.


Algumas pessoas podem perguntar qual das capacidades acima é o requisito mais importante. A resposta: Todas são importantes.  Se alguma dessas capacidades for comprometida, você não terá proteção total de suas informações.  É tudo ou nada – você precisa de todas as quatro capacidades.   Não há motivo para ter uma solução de gerenciamento de chaves parcialmente segura quando você pode ter uma completa.

Mushegh Hakhinian