16 Melhores práticas de gerenciamento de chave de criptografia
Toda empresa que usa criptografia para proteger dados confidenciais deve seguir as melhores práticas de gerenciamento de chaves de criptografia. Essas práticas mantêm as chaves criptográficas seguras durante todo o seu ciclo de vida e garantem que as medidas de segurança cibernética não sejam insuficientes devido à falta de gerenciamento adequado de chaves.
Este artigo apresenta 16 práticas recomendadas de gerenciamento de chaves de criptografia que permitem que você mantenha o controle de sua estratégia de criptografia. A implementação das medidas abaixo ajuda a prevenir violações de dados, evitar multas e garantir que as criptografias permaneçam seguras e eficazes.
Nossa introdução ao gerenciamento de chaves oferece uma visão aprofundada de como as empresas usam criptografia e criptografia para manter dados confidenciais seguros.
Use algoritmos e tamanhos de chave apropriados
Selecione o algoritmo e o tamanho de chave corretos para cada chave de criptografia. Esta decisão depende do caso de uso e deve levar em conta:
- Riscos de segurança.
- Vida útil principal.
- A quantidade e o valor dos dados criptografados.
- Requisitos de desempenho.
Dependendo do caso de uso, você pode usar:
- Algoritmos simétricos (como AES).
- Algoritmos assimétricos (como RSA ou ECDSA).
Algoritmos simétricos são uma boa opção para proteger dados em repouso. Portanto, use essa abordagem para manter os bancos de dados seguros. A criptografia assimétrica é ideal para proteger dados em movimento, como e-mails ou conteúdo da web. A escolha do tamanho de chave correto requer equilíbrio.
Chaves maiores resultam em criptografia mais segura, mas o comprimento da chave pode afetar o desempenho. Seja sensato com os tamanhos das chaves, pois chaves grandes costumam causar problemas. Por exemplo, usar a criptografia simétrica AES-256 para todos os processos tornará seu sistema seguro, mas você terá problemas de desempenho.
Saiba mais sobre como proteger dados em repouso, dados em uso e dados em trânsito com a tendência emergente em segurança na nuvem: computação confidencial.
Confie no Princípio do Menor Privilégio
Os funcionários devem ter acesso apenas às chaves necessárias para o desempenho de suas funções e tarefas. A mesma base de necessidade de conhecimento também se aplica aos aplicativos. Garantir que apenas usuários e sistemas autorizados possam acessar uma chave ajuda:
- Limite as opções para um invasor com uma chave comprometida.
- Reduza a superfície de ataque.
- Limite o grupo de suspeitos se ocorrer uma violação.
- Limite o risco de uma ameaça interna.
- Evite movimentos laterais entre sistemas.
Autentique adequadamente os usuários sempre que eles acessarem, gerenciarem ou usarem uma chave de criptografia. Use controles de acesso baseados em funções (RBAC) para restringir permissões de acordo com as funções específicas de cada usuário.
Considere usar o princípio de controle duplo (também conhecido como quatro olhos) para as chaves responsáveis por operações vitais, como rotação ou exclusão. Esta prática exige que duas ou mais pessoas autorizadas aprovem o processo antes que ele possa ser iniciado.
Nosso artigo sobre segurança de confiança zero explica como o princípio do menor privilégio pode ser a espinha dorsal de uma estratégia de segurança.
Rotação regular de teclas
Cada chave na sua organização deve ter um período criptográfico durante o qual a chave está funcional. Você calcula o período criptográfico levando em consideração dois fatores:
- O período de uso do originador (OUP): o tempo durante o qual você aplica proteção criptográfica a um sistema.
- O período de uso do destinatário (RUP): o tempo durante o qual os usuários podem descriptografar dados com uma chave específica.
Os dois períodos começam simultaneamente e são flexíveis, portanto defina o período criptográfico com base em:
- A força do algoritmo de criptografia.
- O valor dos dados criptografados.
- Comprimento da chave.
- O risco de segurança.
- Regulações legais.
Assim que o período criptográfico expirar, execute uma rotação para substituir a chave antiga por uma nova. Limitar a quantidade de dados criptografados com uma chave reduz o risco de perda ou roubo de credenciais. O ideal é que o processo de rotação seja automático para evitar erros humanos e livrar a equipe de tarefas repetitivas.
Centralize seu gerenciamento de chaves de criptografia
Uma única empresa pode contar com centenas ou até milhares de chaves de criptografia. Uma plataforma de gerenciamento centralizado ajuda a organizar, proteger, gerenciar e usar todas essas chaves. Uma plataforma centralizada leva a:
- Gestão simplificada que elimina a necessidade de utilização de um conjunto de ferramentas diferentes.
- Processos simplificados e seguros de geração, armazenamento e distribuição.
- Visibilidade total de como funcionários e equipes usam chaves.
O gerenciamento centralizado de chaves reduz riscos, melhora a eficiência e simplifica as tarefas administrativas. Você pode usar esta estratégia para:
- Crie políticas e procedimentos para todas as operações relacionadas a chaves (controles de acesso, segregação de tarefas, divisão de conhecimento, etc.).
- Implemente diversas opções de automação e elimine tarefas manuais.
- Garanta um registro de auditoria abrangente e monitore as atividades.
- Controle o acesso a chaves valiosas com perfis de usuário, funções e credenciais.
- Garanta que o gerenciamento de chaves possa ser dimensionado junto com sua empresa.
- Reduza custos automatizando tarefas e diminuindo o número de funcionários necessários.
Nossa plataforma de gerenciamento de criptografia permite centralizar todas as tarefas relacionadas a chaves e gerenciar sua estratégia de criptografia a partir de um único painel de controle.
Nunca codifique suas chaves
Incluir material chave no código-fonte é uma preocupação significativa de segurança. Se o código for público, o invasor terá uma maneira direta de ler a chave. Mesmo que o código seja privado, a equipe de desenvolvimento se torna um alvo preferencial para hackers e sua superfície de ataque aumenta desnecessariamente.
Como um invasor pode obter uma chave sem comprometer o aplicativo de gerenciamento, você pode sofrer violações completamente não detectadas. Além de introduzir riscos desnecessários, codificar uma chave também representa um problema para rollovers e agilidade criptográfica geral.
Faça pleno uso da automação
Depender do gerenciamento manual de chaves é demorado, caro e sujeito a erros. A automação permite que você:
- Elimine tarefas repetitivas.
- Acelere todas as operações relacionadas a chaves.
- Limite a margem para erro humano.
- Reduzir o número de funcionários necessários.
- Limpe a agenda da equipe e permita que os funcionários foquem em inovações e melhorias.
- Aplique políticas de segurança e atividades de registro de maneira mais confiável.
- Alcance níveis de alta disponibilidade para chaves.
A automação no gerenciamento de chaves melhora os processos ao longo do ciclo de vida de uma chave, portanto, considere automatizar as seguintes operações:
- Gerando novos pares de chaves.
- Rotação de chaves em intervalos definidos para evitar ultrapassar o período criptográfico.
- Fazendo backup de chaves.
- Revogando o acesso às chaves.
- Destruição de chaves desatualizadas ou comprometidas.
Quanto mais chaves você usa, mais valiosa é a automação. À medida que sua empresa cresce e o número de chaves aumenta, depender de tarefas manuais se torna um risco de segurança maior.
Crie e aplique políticas para toda a empresa
>As políticas de segurança determinam como os membros e as equipes devem armazenar, usar e gerenciar chaves. Essas políticas fornecem:
- Instruções e regras ao longo do ciclo de vida de uma chave.
- Requisitos para garantir a segurança operacional e conformidade.
- Diretrizes sobre o que os usuários podem ou não fazer com as chaves.
- As responsabilidades pela gestão do material de codificação criptográfica.
Depois de preparar suas políticas, realize sessões de treinamento para garantir que os funcionários saibam o que você espera da equipe. Uma plataforma centralizada é o método mais confiável de aplicação, atualização e comunicação de políticas.
Além disso, se suas criptografias dependem da nuvem, certifique-se de que o gerenciamento de chaves e as políticas de segurança na nuvem estejam bem alinhados entre si.
Armazenar chaves em um HSM
Um HSM (módulo de segurança de hardware) é um dispositivo físico que armazena chaves e permite realizar operações criptográficas no local. Esses dispositivos fornecem forte segurança física e lógica, pois o roubo de uma chave de um HSM exige que um invasor:
- Invada suas instalações.
- Roube o cartão de acesso necessário para acessar o HSM.
- Retire o dispositivo do local sem ser notado.
- Ignore o algoritmo de criptografia que protege as chaves.
Depender de um HSM na nuvem também é um método viável. Nesse cenário, o sucesso depende dos níveis de segurança do provedor de serviços em nuvem, portanto, sempre fique do lado de um fornecedor confiável se você escolher essa opção.
Leia sobre a segurança do data center e as medidas que você precisa implementar para manter suas instalações protegidas contra intrusos.
Deveres separados dos funcionários
Separar tarefas de gerenciamento de chaves é uma prática essencial para qualquer organização preocupada com a segurança. Esta estratégia exige que você divida as responsabilidades por tarefas críticas entre os diferentes membros da equipe. Ao fazer isso, você:
- Limite as opções para invasores se passando por funcionários.
- Minimize o potencial de fraudes e ameaças internas.
Por exemplo, você pode incumbir uma pessoa de autorizar o acesso, outra de distribuir chaves e uma terceira de criar chaves. Nesse cenário, o usuário que permite o acesso não pode roubar a chave durante a distribuição ou saber o valor da chave durante a fase de geração.
Distribuição segura online e offline
As empresas devem usar uma API segura desenvolvida especificamente para distribuir chaves com segurança desde o ponto de criação até o sistema ou pessoa que as utilizará. Considere o seguinte:
- Para distribuição on-line, você deve criptografar as chaves e enviá-las por meio de um Transport Layer Security (TLS) seguro.
- Para transporte offline, criptografe a chave e divida-a em 2 ou 3 componentes que são inúteis por si só.
A divisão de chaves ocupa um lugar de destaque entre as melhores práticas de gerenciamento de chaves de criptografia. Com esta estratégia, um componente perdido não leva ao roubo de uma chave, a menos que o invasor consiga reunir outras partes.
Considere usar a criptografia de caixa branca para quando as chaves chegarem ao destino. A criptografia de caixa branca usa um algoritmo baseado em software para proteger as chaves, não importa onde elas estejam ou se tenham suporte de hardware.
Backups e recuperação de chaves confiáveis
Se o seu armazenamento apresentar um erro ou alguém o atacar, você deverá ser capaz de restaurar as chaves. Não conseguir recuperar uma chave pode levar à perda permanente de dados criptografados. Certifique-se de ter backups robustos que permitam restaurar chaves perdidas de forma rápida e confiável. Boas práticas incluem:
- Protegendo backups com criptografia simétrica.
- Uso de backups imutáveis para evitar adulteração de dados.
- Backup de chaves várias vezes ao dia.
- Executando verificações periódicas do aplicativo de backup para garantir que tudo funcione corretamente.
Trilhas de auditoria confiáveis
Registros e relatórios seguros, automatizados e centralizados são vitais para um gerenciamento de chaves seguro e compatível. Boas práticas incluem:
- Manter um histórico completo de cada chave ao longo de seu ciclo de vida.
- Registrar detalhes sobre cada interação com a chave, incluindo a finalidade, o usuário (pessoa ou sistema), dados acessados, consultas e tempo de uso.
- Rastreamento de privilégios e níveis de acesso concedidos.
- Registrando logins bem-sucedidos e tentativas.
Registros e relatórios limpos e detalhados ajudam com:
- Preparação de auditorias de conformidade.
- Perícia forense pós-incidente.
- Compreender a mecânica do seu gerenciamento de chaves.
- Encontrar oportunidades para melhorias do sistema.
Considere integrar sua plataforma de gerenciamento de chaves com uma ferramenta SIEM para permitir análises e relatórios mais profundos.
Nunca use a mesma chave para finalidades diferentes
Cada chave deve ter apenas uma finalidade, como:
- Criptografia ou descriptografia de dados.
- Autenticação de usuário.
- Assinaturas digitais.
- Envolvimento de chaves.
Certifique-se de que os funcionários nunca usem chaves duplicadas para tarefas diferentes. Manter chaves de propósito único é a estratégia mais segura.
Mantenha as chaves longe dos dados criptografados
Nunca mantenha a chave no mesmo banco de dados que os dados criptografados. Embora essa prática simplifique o gerenciamento, manter o conteúdo criptografado junto com a chave para descriptografia permite que um hacker comprometa os dados com uma única violação.
Prepare um plano robusto de recuperação de desastres
Não importa quantas políticas e medidas você estabeleça, algo acabará dando errado. Mesmo que você implemente todas as práticas recomendadas de gerenciamento de chaves de criptografia, os seguintes incidentes ainda serão prováveis:
- Um usuário perderá as credenciais de sua chave.
- Alguém enviará acidentalmente as chaves para a pessoa errada.
- Um ex-funcionário insatisfeito pode excluir uma chave.
- Os hackers podem invadir o armazenamento de chaves.
- Os algoritmos de criptografia podem ter uma falha.
- Um desenvolvedor pode publicar acidentalmente uma chave privada em um repositório público.
Acidentes acontecem, portanto estar preparado ajuda a mitigar o risco. Identifique todas as possibilidades e crie um plano robusto de recuperação de desastres para garantir que a equipe esteja preparada para todos os cenários. Leia sobre a recuperação de desastres na nuvem e os benefícios do backup de dados críticos na nuvem.
Distribuir processos de criptografia e descriptografia
Uma empresa pode executar processos de criptografia e descriptografia:
- Localmente no nível do arquivo, do campo do banco de dados ou do aplicativo.
- Em um servidor de criptografia de propósito único.
Do ponto de vista da segurança, distribuir os processos de embaralhamento e desembaralhamento é uma opção melhor. Se você configurar a distribuição segura de chaves, separar a criptografia e a descriptografia resultará em:
- Melhor performance.
- Largura de banda menor.
- Maior disponibilidade devido a menos pontos de falha.
- Melhores transmissões de dados.
Executar criptografia e descriptografia em um servidor central é mais simples de configurar, mas você provavelmente terá problemas de desempenho. Além disso, se um invasor comprometer o servidor central, toda a sua infraestrutura de segurança poderá cair.
As melhores práticas de gerenciamento de chaves de criptografia mantêm a criptografia segura e saudável
A implementação das práticas listadas acima garantirá que o gerenciamento de chaves não se torne um ponto fraco em sua estratégia de segurança. Use políticas fortes, controles de acesso robustos e centralização para proteger e manter o controle de suas chaves de criptografia.