Verschlüsselungsstandards - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verschlüsselungsstandards

Standards werden aus Ihrer Richtlinie abgeleitet. Diese haben einen engeren Anwendungsbereich und helfen dabei, den Rahmen und die Architektur für die Implementierung zu definieren. Wenn die Richtlinie Ihres Unternehmens beispielsweise darin besteht, Ihre gespeicherten Daten zu verschlüsseln, würde ein Standard definieren, welche Art von Verschlüsselung erforderlich ist, und allgemeine Anweisungen zur Einhaltung der Richtlinie enthalten.

Verschlüsselungsstandards spezifizieren in der Regel Folgendes:

  • Die Arten der Verschlüsselung, die verwendet werden sollten

  • Mindestspezifikationen für die Verschlüsselung

  • Wer hat Zugriff auf Verschlüsselungsschlüssel

  • Wo Verschlüsselungsschlüssel gespeichert werden sollten

  • Kriterien für die Auswahl einer geeigneten Schlüsselstärke bei der Auswahl von Verschlüsselungs- oder Hashing-Techniken

  • Schlüsselrotation

Während Sie selten eine Verschlüsselungsrichtlinie aktualisieren müssen, können sich die Verschlüsselungsstandards ändern. Die Cybersicherheitsbranche entwickelt sich ständig weiter, um der sich ständig ändernden Bedrohungslandschaft gerecht zu werden. Daher sollten sich Ihre Standards ändern, um die neuesten Technologien und Best Practices zu übernehmen, um Ihren Unternehmensdaten den bestmöglichen Schutz zu bieten.

In einer Unternehmensorganisation definieren Vizepräsidenten, Direktoren oder Datenverwalter in der Regel Verschlüsselungsstandards, und ein Compliance-Beauftragter überprüft und genehmigt sie in der Regel.

Berücksichtigen Sie bei der Definition und Pflege von Verschlüsselungsstandards in Ihrem Unternehmen die folgenden Kategorien von Faktoren:

Kosten- und Leistungsüberlegungen

Berücksichtigen Sie bei der Festlegung von Verschlüsselungsstandards für gespeicherte Daten die folgenden Betriebsfaktoren:

  • Die verfügbaren Hardwareressourcen müssen in der Lage sein, Ihre Standards in großem Maßstab zu unterstützen.

  • Die Kosten für die Verschlüsselung hängen von der Länge des Schlüssels, der Datenmenge und der Zeit ab, die für die Verschlüsselung erforderlich ist. Im Vergleich zur symmetrischen Verschlüsselung verwendet die asymmetrische Verschlüsselung beispielsweise längere Schlüssel und benötigt mehr Zeit.

  • Berücksichtigen Sie die Leistungsanforderungen Ihrer Unternehmensanwendungen. Wenn Ihre Anwendung eine niedrige Latenz und einen hohen Durchsatz erfordert, sollten Sie möglicherweise symmetrische Verschlüsselung verwenden.

Schlüsselzugriffskontrolle

Identifizieren Sie die Zugriffskontrollrichtlinien für Ihre Verschlüsselung, die auf dem Prinzip der geringsten Zugriffsrechte basiert. Least Privilege ist die bewährte Sicherheitsmethode, Benutzern den Mindestzugriff zu gewähren, den sie zur Erfüllung ihrer Aufgaben benötigen. Definieren Sie in Ihren Standards eine Zugriffskontrollrichtlinie, die:

  • Identifiziert die Rollen, die die Schlüssel- und Datenschlüssel verwalten.

  • Definiert wichtige Berechtigungen und ordnet sie Rollen zu. Es definiert beispielsweise, wer wichtige Administratorrechte hat und wer wichtige Benutzerrechte hat. Schlüsseladministratoren können Schlüssel zur Schlüsselverschlüsselung erstellen oder ändern, und wichtige Benutzer können Daten ver- und entschlüsseln und Datenschlüssel generieren.

Verschlüsselungstypen

Definieren Sie in Ihren Standards, welche Verschlüsselungstypen und -funktionen für Ihr Unternehmen geeignet sind:

Verschlüsselungsschlüssel-Spezifikationen

Definieren Sie die erforderlichen Spezifikationen für Ihre Verschlüsselungsschlüssel, wie Schlüsselstärke und Algorithmen. Diese Spezifikationen müssen den in der Richtlinie festgelegten Vorschriften und Compliance-Regelungen entsprechen. Erwägen Sie, die folgenden Spezifikationen zu definieren:

  • Definieren Sie die Mindestschlüsselstärke und die Mindestalgorithmen für symmetrische und asymmetrische Verschlüsselungstypen. Zu den Schlüsselfaktoren gehören Länge, Zufälligkeit und Einzigartigkeit.

  • Definieren Sie, wann Sie neue Versionen von Verschlüsselungsalgorithmen implementieren möchten. Ihre Standards könnten beispielsweise lauten: Implementieren Sie die neueste Version des Algorithmus innerhalb von 30 Tagen nach der Veröffentlichung oder verwenden Sie immer eine Version, die älter ist als die neueste Version.

  • Definieren Sie das Intervall für die Rotation Ihrer Verschlüsselungsschlüssel.

Wichtiger Lagerort

Beachten Sie in Ihren Standards Folgendes, wenn Sie entscheiden, wo Ihre Verschlüsselungsschlüssel gespeichert werden sollen:

  • Konformität und gesetzliche Anforderungen können vorschreiben, wo Ihre Verschlüsselungsschlüssel gespeichert werden können.

  • Entscheiden Sie, ob Sie Schlüssel an einem zentralen Ort oder mit den entsprechenden Daten speichern möchten. Weitere Informationen finden SieWarum sollte ich Verschlüsselungsschlüssel zentral verwalten? im -Abschnitt unter — Häufig gestellte Fragen.

  • Wenn Sie sich für zentralisierten Speicher entscheiden, entscheiden Sie, ob Sie Schlüssel in einer vom Unternehmen verwalteten Infrastruktur speichern möchten, z. B. in einem Hardware-Sicherheitsmodul (HSM), oder in einem Managed Service Provider, z.AWS Key Management Service B. Weitere Informationen finden SieWann muss ich ein Hardwaresicherheitsmodul (HSM) verwenden? im -Abschnitt unter — Häufig gestellte Fragen.