Padrões de criptografia - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Padrões de criptografia

Os padrões são derivados de sua política. Eles têm um escopo mais restrito e ajudam a definir a estrutura e a arquitetura para implementação. Por exemplo, se a política da sua organização é criptografar seus dados em repouso, um padrão definiria o tipo de criptografia necessária e forneceria orientações gerais sobre como aderir à política.

Os padrões de criptografia geralmente especificam o seguinte:

  • Os tipos de criptografia que devem ser usados

  • Especificações mínimas para chaves de criptografia

  • Quem tem acesso às chaves de criptografia

  • Onde as chaves de criptografia devem ser armazenadas

  • Critérios para escolher uma força de chave apropriada ao escolher técnicas de criptografia ou hashing

  • Frequência de rotação da chave

Embora você raramente precise atualizar uma política de criptografia, os padrões de criptografia estão sujeitos a alterações. O setor de cibersegurança evolui constantemente para atender ao cenário de ameaças em constante mudança. Dessa forma, seus padrões devem mudar para adotar as tecnologias e práticas recomendadas mais recentes, a fim de fornecer a melhor proteção possível para seus dados corporativos.

Em uma organização corporativa, vice-presidentes, diretores ou administradores de dados geralmente definem padrões de criptografia, e um oficial de conformidade normalmente os revisa e aprova.

Considere as seguintes categorias de fatores ao definir e manter os padrões de criptografia em sua organização:

Considerações de custo e desempenho

Considere os seguintes fatores operacionais ao determinar os padrões de criptografia para dados em repouso:

  • Os recursos de hardware disponíveis devem ser capazes de suportar seus padrões em grande escala.

  • O custo da criptografia varia de acordo com o tamanho da chave, a quantidade de dados e o tempo necessário para realizar a criptografia. Por exemplo, quando comparada à criptografia simétrica, a criptografia assimétrica usa chaves mais longas e leva mais tempo.

  • Considere os requisitos de desempenho de seus aplicativos corporativos. Se seu aplicativo exigir baixa latência e alta taxa de transferência, talvez você queira usar criptografia simétrica.

Controle de acesso por chave

Identifique políticas de controle de acesso para suas chaves de criptografia com base no princípio de privilégio mínimo. Privilégio mínimo é a prática recomendada de segurança para conceder aos usuários o acesso mínimo de que eles precisam para realizar suas funções de trabalho. Em seus padrões, defina uma política de controle de acesso que:

  • Identifica as funções que gerenciam as chaves de criptografia de chaves e as chaves de dados.

  • Define e mapeia as principais permissões para as funções. Por exemplo, ele define quem tem os principais privilégios de administrador e quem tem os principais privilégios de usuário. Os administradores de chaves podem criar ou modificar chaves de criptografia de chaves, e os usuários de chaves podem criptografar e descriptografar dados e gerar chaves de dados.

Tipos de criptografia

Em seus padrões, defina quais tipos e recursos de criptografia são adequados para sua organização:

Especificações da chave de criptografia

Defina as especificações necessárias para suas chaves de criptografia, como a força da chave e os algoritmos. Essas especificações devem estar em conformidade com os regimes regulatórios e de conformidade definidos na política. Considere definir as seguintes especificações:

  • Defina a força mínima da chave e os algoritmos para os tipos de criptografia simétrica e assimétrica. Os fatores de força chave incluem comprimento, aleatoriedade e exclusividade.

  • Defina quando você deseja implementar novas versões dos algoritmos de criptografia. Por exemplo, seus padrões podem indicar Implementar a versão mais recente do algoritmo dentro de 30 dias após o lançamento ou Sempre usar uma versão anterior à versão mais recente.

  • Defina o intervalo para rotação de suas chaves de criptografia.

Local de armazenamento da chave

Em seus padrões, considere o seguinte ao decidir onde armazenar suas chaves de criptografia:

  • Os requisitos regulatórios e de conformidade podem determinar onde suas chaves de criptografia podem ser armazenadas.

  • Decida se você deseja armazenar as chaves em um local centralizado ou com os dados correspondentes. Para obter mais informações, consulte a Por que eu deveria gerenciar centralmente as chaves de criptografia? seção de perguntas frequentes.

  • Se você escolher o armazenamento centralizado, decida se deseja armazenar as chaves em uma infraestrutura gerenciada pela empresa, como um módulo de segurança de hardware (HSM), ou em um provedor de serviços gerenciados, como. AWS Key Management Service Para obter mais informações, consulte a Quando preciso usar um módulo de segurança de hardware (HSM)? seção de perguntas frequentes.