Création d'une stratégie de chiffrement d'entreprise pour les données inactives - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'une stratégie de chiffrement d'entreprise pour les données inactives

Venki Srivatsav, Andrea Di Fabio et Vikramaditya Bhatnagar, Amazon Web Services (AWS)

Septembre 2022 (historique du document)

De nombreuses entreprises s'inquiètent de la menace de cybersécurité que représente une violation de données. En cas de violation de données, une personne non autorisée accède à votre réseau et vole les données de l'entreprise. Les pare-feux et les services anti-malware peuvent vous aider à vous protéger contre cette menace. Une autre protection que vous pouvez mettre en œuvre est le cryptage des données. Dans la section À propos du chiffrement des données de ce guide, vous pouvez en savoir plus sur le fonctionnement du chiffrement des données et les types disponibles.

Lorsque vous parlez de chiffrement, il existe généralement deux types de données. Les données en transit sont des données qui circulent activement sur votre réseau, par exemple entre les ressources du réseau. Les données au repos sont des données stationnaires et dormantes, telles que les données stockées. Cette stratégie se concentre sur les données au repos. Pour plus d'informations sur le chiffrement des données en transit, consultez la section Protection des données en transit (AWSWell-Architected Framework).

Une stratégie de chiffrement se compose de quatre parties que vous développez en phases séquentielles. La politique de chiffrement est déterminée par la haute direction et décrit les exigences réglementaires, de conformité et commerciales en matière de chiffrement. Les normes de cryptage aident ceux qui mettent en œuvre la politique à la comprendre et à s'y conformer. Les normes peuvent être technologiques ou procédurales. Le cadre comprend les procédures opérationnelles, les structures et les garde-corps standard qui soutiennent la mise en œuvre des normes. Enfin, l'architecture est la mise en œuvre technique de vos normes de chiffrement, telles que l'environnement, les services et les outils que vous utilisez. L'objectif de ce document est de vous aider à créer une stratégie de chiffrement adaptée à vos besoins commerciaux, de sécurité et de conformité. Il inclut des recommandations sur la manière de revoir et de mettre en œuvre les normes de sécurité pour les données au repos afin que vous puissiez répondre à vos besoins de conformité et commerciaux de manière globale.

Cette stratégie utiliseAWS Key Management Service (AWS KMS) pour vous aider à créer et à gérer des clés cryptographiques qui contribuent à protéger vos données. AWS KMSs'intègre à de nombreuxAWS services pour crypter toutes vos données au repos. Même si vous choisissez un autre service de cryptage, vous pouvez toujours suivre les recommandations et les étapes de ce guide.

Public visé

La stratégie est conçue pour s'adresser aux publics suivants :

  • Les dirigeants qui formulent des politiques pour leur entreprise, tels que les PDG, les directeurs de la technologie (CTO), les directeurs informatiques (CIO) et les directeurs de la sécurité informatique (RSSI)

  • Les responsables techniques chargés de définir les normes techniques, tels que les vice-présidents et directeurs techniques

  • Responsables de la conformité et de la gouvernance chargés de contrôler le respect des politiques de conformité, y compris les régimes de conformité statutaires et volontaires

Des résultats commerciaux ciblés

  • Politique deata-at-rest chiffrement D — Les décideurs et les décideurs peuvent créer une politique de cryptage et comprendre les facteurs critiques qui influent sur cette politique.

  • Normes deata-at-rest cryptage D — Les responsables techniques peuvent développer des normes de cryptage basées sur la politique de cryptage.

  • Cadre de chiffrement — Les responsables techniques et les responsables de la mise en œuvre peuvent créer un cadre qui sert de pont entre ceux qui définissent la politique et ceux qui créent les normes. Dans ce contexte, le cadre signifie identifier le processus et le flux de travail appropriés qui vous aident à mettre en œuvre les normes dans les limites de la politique. Un cadre est similaire à une procédure opérationnelle standard ou à un processus de gestion du changement pour modifier les politiques ou les normes.

  • Architecture technique et mise en œuvre : les responsables de la mise en œuvre, tels que les développeurs et les architectes, connaissent les références d'architecture disponibles qui peuvent les aider à mettre en œuvre la stratégie de chiffrement.

Limites

Ce document est destiné à vous aider à formuler une stratégie de chiffrement personnalisée qui répond le mieux aux besoins de votre entreprise. Il ne s'agit pas d'une stratégie de chiffrement en soi, ni d'une liste de contrôle de conformité. Les sujets suivants ne sont pas inclus dans ce document :

  • Chiffrement des données en transit

  • Création de jeton

  • Hachage

  • Conformité et gouvernance des données

  • Budgétisation de votre programme de chiffrement

Pour plus d'informations sur ces fonctions, consultez laRessources section.