Największym zagrożeniem dla kluczy kryptograficznych jest ich nieumiejętne przechowywanie. Brak rozdzielenia materiału szyfrującego od danych stanowi poważne naruszenie zasad bezpieczeństwa. Co w przypadku generowania kluczy w różnych, również darmowych narzędziach? W jaki sposób usystematyzować zarządzanie szyfrowaniem i zapewnić realizację odpowiednich polityk ochrony kluczy kryptograficznych?
Wykorzystanie pakietu narzędzi Microsoft365, w szczególności Office 365 firmy Microsoft, stało się nieodzownym elementem pracy. Czasami obliguje nas ona do zachowania daleko idącej poufności. Szyfrowanie dokumentów Office jest dostępne od dawna, ale dla niektórych zastosowań to jednak za mało. Firma Microsoft jest tego świadoma i dla zwiększenia bezpieczeństwa, opracowała system szyfrowania podwójnym kluczem – Double Key Encryption (DKE). Rozwiązanie przeznaczone jest dla zwykłych użytkowników jak również dla firm i instytucji publicznych – wszystkich, którzy wymagają wysokiego poziomu bezpieczeństwa i poufności danych w przetwarzanych dokumentach Office.
Wirtualne stacje robocze, narażone są na nieuprawnione kopiowanie i co za tym idzie, ich przenoszenie oraz nieuprawnione uruchamianie. Głównym zabezpieczeniem przed tym ryzykiem, jest zaimplementowana na trwałe w środowiska Windows 11 kryptografia. Najważniejszym elementem szyfrowania, poza algorytmem, są klucze kryptograficzne – ich właściwe i bezpieczne przechowywanie oraz zarządzanie. Właśnie te cechy, w przypadku rozwiązań VDI, są kluczowe w kontekście bezpieczeństwa. Aby temu sprostać, niezbędnym jest użycie modułu TPM (Trusted Platform Module). Ale co zrobić jeśli na hoście działa hypervisor, a wirtualna stacja robocza również chce korzystać z modułu TPM?
Compute Engine to podstawowa usługa Google Cloud Platform (GCP) wykorzystywana do relokacji maszyn wirtualnych ze środowisk on-prem zainstalowanych u klienta do środowiska chmurowego GCP. Jedyny skuteczny sposób na kontrolę poufności i niepodważalności Twoich danych, które są wysłane i przetwarzane w środowisku chmurowym GCP to szyfrowanie. Separacja kluczy szyfrujących od środowiska chmurowego, pozwoli Ci na rzeczywiste i pełne panowanie nad dostępem do tych danych. Przechowywanie kluczy i zarządzanie procesem ich życia z poziomu środowiska lokalnego (on-prem) pozwoli na pełną kontrolę nad procesem szyfrowania, czyli de facto nad dostępem do danych.
Na rynku pracy zauważyć można spore braki specjalistów zajmujących się bezpieczeństwem IT, przez co coraz częściej organizacje outsource’ują swoją infrastrukturę do wyspecjalizowanych zespołów. Przesuwana jest też odpowiedzialność za bezpieczeństwo, razem z dostępami do krytycznych zasobów. Jak się zabezpieczyć? Jak prawidłowo szyfrować wirtualne maszyny nie będące w środowisku kontrolowanym przez nas w stu procentach?
Na te i inne pytania odpowiadaliśmy przy okazji kolejnej edycji CryptoPanel, na której w przystępnej formie rozmowy klient-specjalista postawiliśmy problemy i skutecznie się z nimi rozprawiliśmy.
Na spotkaniu poruszyliśmy temat skutecznego zabezpieczania (czyli szyfrowania!) danych przechowywanych w Azure Storage. Przedyskutowaliśmy jakie „problemy” możecie napotkać przy podejściu BYOK i jak je rozwiązać za pomocą HYOE. W obu podejściach niezbędny będzie centralny system zarządzenia kluczami szyfrującymi.
Na kolejnym spotkaniu poruszyliśmy zagadnienie integracji systemów pamięci masowych z zewnętrznym rozwiązaniem do zarządzenia kluczami szyfrującymi.
Temat prosty, coraz bardziej popularny, ale nie taki oczywisty w realizacji jakby mogło się wydawać.
Ruszyliśmy z naszą nową serią webinarów CryptoPanel!
Myśl przewodnia tej serii to pokazanie sprawdzonych zastosowań naszych rozwiązań.