Tematy chmurowe w roku 2022 stały się jeszcze bardziej interesujące w kontekście utrzymania ciągłości operacyjnej w przypadku wszelakiej maści awarii. Oczywistym problem jest bezpieczeństwo danych, które powierzamy dostawcom usług chmurowych. Metodą dostarczenia owego bezpieczeństwa jest oczywiście właściwie wdrożone szyfrowanie.
Jak więc zmigrować dane do chmury utrzymywanej przez paczkowego giganta? Jakie możliwe wersje przechowywania i zarządzania kluczy otrzymamy?
Praca zdalna stawia wyzwania nie tylko w kontekście bezpieczeństwa użytkowników, ale również podczas wymiany efektów ich wysiłku między sobą.
W jaki sposób chronić przesyłane dane przy jednoczesnym zachowaniu ciągłości prac?
Powszechność środowisk hybrydowych, w których przetwarzanie danych odbywa się w wielu fizycznych i logicznych miejscach nakłada na nas konieczność stosowania dobrej jakości połączeń komunikacyjnych. Wykorzystywanie chmur publicznych wymusza na nas otwarcie się na sieć publiczną, która staje się automatycznie jednym z kluczowych elementów wewnętrznej (naszej organizacji) infrastruktury sieciowej. Zapewnienie tej infrastrukturze wysokiego poziomu bezpieczeństwa poprzez ujednolicenie i scentralizowanie kwestii związanych z konfiguracją i zarządzaniem szyfrowanymi tunelami musi być dla nas priorytetem. Jakie rozwiązania nadają się do tego idealnie, jak należy je wdrażać i w jaki sposób rozwijać? Odpowiedzi na te pytania znaleźliśmy w 12 wydaniu #CryptoPanel!
Maskowanie jest skuteczną techniką zmylenia przeciwnika nie tylko w wojskowości. Podczas kolejnej edycji opowiedzieliśmy, w jaki sposób zabezpieczyć dane przed cyberprzestępcami, również te wrażliwe, w sposób trochę inny niż za pomocą klasycznego agenta szyfrującego.
Plan warsztatu obejmował:
– czym jest tokenizacja?
– jak ją właściwie wykorzystać?
– w jaki sposób Thales pozwala implementować data-masking?
Obecnie rynek oprogramowania, w tym sklepy z aplikacjami mobilnymi, wymusza, aby kod był zgodny z określonymi wymaganiami dotyczącymi podpisów cyfrowych. Niezależnie od przypadku użycia, aby certyfikat podpisywania kodu był godny zaufania musisz stosować odpowiednie zabezpieczenia klucza prywatnego. Dowiedzieliśmy się jak wdrożyć podpis w popularnych systemach tworzenia oprogramowania oraz jaki HSM zastosować i w jaki sposób zautomatyzować proces.
Czy można sobie wyobrazić wirtualizację bez konteneryzacji? NIE!
Co więcej, konteneryzacja staje się synonimem wirtualizacji. Ma wręcz fundamentalny wpływ na architekturę aplikacji, zarówno nowo projektowanych, jak i tych przeprojektowywanych. Wpływa na poprawę bezpieczeństwa pracy aplikacji, zwiększa ich elastyczność i skalowalność, dzięki czemu możemy je bardzo łatwo rozwijać i przebudowywać. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych ze szczególnym uwzględnieniem chmury. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.
Największym zagrożeniem dla kluczy kryptograficznych jest ich nieumiejętne przechowywanie. Brak rozdzielenia materiału szyfrującego od danych stanowi poważne naruszenie zasad bezpieczeństwa. Co w przypadku generowania kluczy w różnych, również darmowych narzędziach? W jaki sposób usystematyzować zarządzanie szyfrowaniem i zapewnić realizację odpowiednich polityk ochrony kluczy kryptograficznych?
Wykorzystanie pakietu narzędzi Microsoft365, w szczególności Office 365 firmy Microsoft, stało się nieodzownym elementem pracy. Czasami obliguje nas ona do zachowania daleko idącej poufności. Szyfrowanie dokumentów Office jest dostępne od dawna, ale dla niektórych zastosowań to jednak za mało. Firma Microsoft jest tego świadoma i dla zwiększenia bezpieczeństwa, opracowała system szyfrowania podwójnym kluczem – Double Key Encryption (DKE). Rozwiązanie przeznaczone jest dla zwykłych użytkowników jak również dla firm i instytucji publicznych – wszystkich, którzy wymagają wysokiego poziomu bezpieczeństwa i poufności danych w przetwarzanych dokumentach Office.
Wirtualne stacje robocze, narażone są na nieuprawnione kopiowanie i co za tym idzie, ich przenoszenie oraz nieuprawnione uruchamianie. Głównym zabezpieczeniem przed tym ryzykiem, jest zaimplementowana na trwałe w środowiska Windows 11 kryptografia. Najważniejszym elementem szyfrowania, poza algorytmem, są klucze kryptograficzne – ich właściwe i bezpieczne przechowywanie oraz zarządzanie. Właśnie te cechy, w przypadku rozwiązań VDI, są kluczowe w kontekście bezpieczeństwa. Aby temu sprostać, niezbędnym jest użycie modułu TPM (Trusted Platform Module). Ale co zrobić jeśli na hoście działa hypervisor, a wirtualna stacja robocza również chce korzystać z modułu TPM?
Compute Engine to podstawowa usługa Google Cloud Platform (GCP) wykorzystywana do relokacji maszyn wirtualnych ze środowisk on-prem zainstalowanych u klienta do środowiska chmurowego GCP. Jedyny skuteczny sposób na kontrolę poufności i niepodważalności Twoich danych, które są wysłane i przetwarzane w środowisku chmurowym GCP to szyfrowanie. Separacja kluczy szyfrujących od środowiska chmurowego, pozwoli Ci na rzeczywiste i pełne panowanie nad dostępem do tych danych. Przechowywanie kluczy i zarządzanie procesem ich życia z poziomu środowiska lokalnego (on-prem) pozwoli na pełną kontrolę nad procesem szyfrowania, czyli de facto nad dostępem do danych.