Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Standar enkripsi
Standar berasal dari kebijakan Anda. Ini lebih sempit dalam lingkup dan membantu mendefinisikan kerangka kerja dan arsitektur untuk implementasi. Misalnya, jika kebijakan organisasi Anda adalah mengenkripsi data Anda saat istirahat, maka standar akan menentukan jenis enkripsi apa yang diperlukan dan memberikan arahan umum tentang cara mematuhi kebijakan tersebut.
Standar enkripsi biasanya menentukan yang berikut:
-
Jenis enkripsi yang harus digunakan
-
Spesifikasi minimum untuk kunci enkripsi
-
Siapa yang memiliki akses ke kunci enkripsi
-
Dimana kunci enkripsi harus disimpan
-
Kriteria untuk memilih kekuatan kunci yang tepat saat memilih teknik enkripsi atau hashing
-
Frekuensi rotasi kunci
Meskipun Anda jarang perlu memperbarui kebijakan enkripsi, standar enkripsi dapat berubah. Industri keamanan siber terus berkembang untuk memenuhi lanskap ancaman yang terus berubah. Dengan demikian, standar Anda harus berubah untuk mengadopsi teknologi terbaru dan praktik terbaik untuk memberikan perlindungan terbaik untuk data perusahaan Anda.
Dalam organisasi perusahaan, wakil presiden, direktur, atau pengelola data biasanya menentukan standar enkripsi, dan petugas kepatuhan biasanya meninjau dan menyetujuinya.
Pertimbangkan kategori faktor berikut saat menentukan dan memelihara standar enkripsi di organisasi Anda:
Pertimbangan biaya dan kinerja
Pertimbangkan faktor operasional berikut saat menentukan standar enkripsi untuk data saat istirahat:
-
Sumber daya perangkat keras yang tersedia harus dapat mendukung standar Anda dalam skala besar.
-
Biaya enkripsi bervariasi berdasarkan panjang kunci, jumlah data, dan waktu yang diperlukan untuk melakukan enkripsi. Misalnya, jika dibandingkan dengan enkripsi simetris, enkripsi asimetris menggunakan kunci yang lebih panjang dan membutuhkan lebih banyak waktu.
-
Pertimbangkan persyaratan kinerja aplikasi perusahaan Anda. Jika aplikasi Anda memerlukan latensi rendah dan throughput tinggi, maka Anda mungkin ingin menggunakan enkripsi simetris.
Kontrol akses kunci
Identifikasi kebijakan kontrol akses untuk kunci enkripsi Anda berdasarkan prinsip hak istimewa paling sedikit. Keistimewaan paling sedikit adalah praktik keamanan terbaik untuk memberikan pengguna akses minimum yang mereka butuhkan untuk menjalankan fungsi pekerjaan mereka. Dalam standar Anda, tentukan kebijakan kontrol akses yang:
-
Mengidentifikasi peran yang mengelola kunci enkripsi kunci dan kunci data.
-
Mendefinisikan dan memetakan izin kunci untuk peran. Misalnya, mendefinisikan siapa yang memiliki hak istimewa admin utama dan siapa yang memiliki dan hak istimewa pengguna utama. Admin kunci dapat membuat atau memodifikasi kunci enkripsi kunci, dan pengguna kunci dapat mengenkripsi dan mendekripsi data dan menghasilkan kunci data.
Jenis enkripsi
Dalam standar Anda, tentukan jenis dan fitur enkripsi mana yang cocok untuk organisasi Anda:
-
Dokumentasikan kapan harus menggunakan algoritma enkripsi simetris dan asimetris. Untuk informasi lebih lanjut, lihat Kapan saya membutuhkan enkripsi simetris? dan Kapan saya membutuhkan enkripsi asimetris? di bagian FAQ.
-
Putuskan apakah Anda harus menggunakan enkripsi amplop, dan tentukan situasinya. Untuk informasi lebih lanjut, lihat Kapan saya membutuhkan enkripsi amplop? di bagian FAQ.
-
Tentukan kriteria kapan harus menggunakan alternatif enkripsi, seperti tokenisasi dan hashing.
Spesifikasi kunci enkripsi
Tentukan spesifikasi yang diperlukan untuk kunci enkripsi Anda, seperti kekuatan kunci dan algoritme. Spesifikasi ini harus mematuhi rezim peraturan dan kepatuhan yang ditentukan dalam kebijakan. Pertimbangkan untuk mendefinisikan spesifikasi berikut:
-
Tentukan kekuatan kunci minimum dan algoritma untuk jenis enkripsi simetris dan asimetris. Faktor-faktor kekuatan kunci termasuk panjang, keacakan, dan keunikan.
-
Tentukan kapan Anda ingin menerapkan versi baru algoritma enkripsi. Misalnya, standar Anda mungkin menyatakan Implementasikan versi terbaru algoritme dalam waktu 30 hari setelah rilis atau Selalu gunakan satu versi yang lebih lama dari rilis terbaru.
-
Tentukan interval untuk memutar kunci enkripsi Anda.
Lokasi penyimpanan kunci
Dalam standar Anda, pertimbangkan hal berikut saat memutuskan tempat menyimpan kunci enkripsi Anda:
-
Kepatuhan dan persyaratan peraturan mungkin menentukan di mana kunci enkripsi Anda dapat disimpan.
-
Putuskan apakah Anda ingin menyimpan kunci di lokasi terpusat atau dengan data yang sesuai. Untuk informasi lebih lanjut, lihat Mengapa saya harus mengelola kunci enkripsi secara terpusat? di bagian FAQ.
-
Jika Anda memilih penyimpanan terpusat, putuskan apakah akan menyimpan kunci dalam infrastruktur yang dikelola perusahaan, seperti modul keamanan perangkat keras (HSM), atau penyedia layanan terkelola, seperti. AWS Key Management Service Untuk informasi lebih lanjut, lihat Kapan saya harus menggunakan modul keamanan perangkat keras (HSM)? di bagian FAQ.