Strategie Ochrony Danych i Bezpieczeństwa Zasobów z HSM
Zapewnienie bezpieczeństwa danych to coraz bardziej złożony problem. Zagrożeń przybywa i coraz więcej z nich wiąże się ze słabością dotychczas stosowanych narzędzi i mechanizmów ochrony. Czas, by spojrzeć na to zagadnienie z nowej perspektywy – i sięgnąć po rozwiązania sprzętowe, takie jak moduły kryptograficzne (HSM lub Hardware Security Module), czy też rozwiązania autoryzacji wieloskładnikowej.
Inwestycja w urządzenie kryptograficzne to nie tylko prosta inwestycja sprzętowa, ale niejako outsourcing neuralgicznego elementu usługi biznesowej do odrębnego systemu, przygotowanego na wyzwania cyberprzestrzeni.
Słabość SSL
Z perspektywy zarządzania bezpieczeństwem jednym z najbardziej problematycznych zagadnień była słabość rozwiązań związanych z OpenSSL. Dlaczego? OpenSSL stanowi integralną część różnych rozwiązań. Każdy update czy wprowadzenie jakiejkolwiek zmiany wymagały dodatkowej analizy ryzyka i weryfikacji, w jakim stopniu modyfikacja pakietu pociągnie za sobą zmiany w narzędziu czy aplikacji.
Paradoksalnie, dodatkowym problemem stała się darmowość i powszechność tego pakietu. Kiedy bowiem nie ma właściciela, trudno o gwarancję wsparcia w krytycznej sytuacji. Wprawdzie łaty na powstające dziury pojawiały się szybko – ale równie szybko okazywało się, że są kolejnym rozwiązaniem tymczasowym. Gdyby oprogramowanie wspierające SSL było w pełni wyizolowanym komponentem, zwłaszcza oferowanym na zasadach komercyjnych, sytuacja mogłaby wyglądać zupełnie inaczej.
Wysoki poziom zabezpieczenia
Mechanizmy kryptograficznej ochrony spotyka się w wielu instytucjach zarządzających wrażliwymi danymi. Służą ochronie danych korporacji i jej klientów. W sektorze bankowym są nieodzowne, również dlatego, że wysoki poziom zabezpieczeń wszelkich operacji wymagany jest przez urzędy regulacyjne.
Do mechanizmów tych należą:
- szyfrowanie przestrzeni dyskowych
- szyfrowanie całych instancji wirtualnych
- szyfrowanie i ochrona integralności baz danych
- szyfrowanie i ochrona integralności danych w bazach i plikach
- ochrona integralności i poufności dokumentów i transakcji
Ich implementacji wymagające następujące obszary:
- transakcje i usługi (dokumenty związane z działalnością operacyjną, udostępniane innym podmiotom lub w ramach korporacji, transakcje płatnicze, sprawozdania, jak nowe dobre praktyki rynku – e-faktura)
- dane klientów, pracowników (dane osobowe, informacje służące do autoryzacji transakcji, której poufność gwarantowana jest wymaganiami ochrony danych osobowych, a integralność jest warunkiem koniecznym do zapewnienia wiarygodności prowadzonej działalności)
- dane korporacyjne (dokumenty wewnętrzne, dane finansowe, wszelkie informacje zastrzeżone korporacji, informacje niejawne lub podlegające ochronie na mocy regulacji branżowych)
- zasoby korporacji (własne systemy informatyczne oraz chmura danych, wymagające restrykcyjnej ochrony i kontroli dostępu, a w przypadku zasobów zdalnych zapewnienia poufności przetwarzanych informacji)
Jeszcze niedawno sprzętowy moduły kryptograficzny oferowano jako „bezpieczne i wydajne środowisko do kryptograficznego przetwarzania danych”. Za sprawą takiego przekazu, zwłaszcza w obliczu rozwoju technologii komputerów i serwerów, często były wypierane przez rozwiązania zakładające implementację podobnych algorytmów w oprogramowaniu.
Dziś, gdy na rynku zagościło na dobre usługowe podejście do sfery IT, dekompozycja usług, gdy coraz większy nacisk kładzie się na upraszczanie struktury usługi czy produktów, kryptografia sprzętowa to przede wszystkim moduł usługowy.
Moduł zaś stanowi prosty sposób na:
- separację usług biznesowych od usług bezpieczeństwa (aplikacja biznesowa skupiona na realizacji wymagań biznesowych, operacje bezpieczeństwa zgodne z polityką korporacji)
- delegację odpowiedzialności za bezpieczeństwo operacji i danych na konkretnego dostawcę (modułu, warstwy middleware)
- swobodny rozwój systemu zabezpieczeń, dający możliwość zmian, których nie ograniczają wymagania aplikacji biznesowej
Nowoczesne urządzenie powinno:
- umożliwiać obsługę różnych aplikacji jednocześnie (optymalizacja kosztów, centralizacja zarządzania)
- gwarantować elastyczność poziomu usługi (pojemności, niezawodności, dostępności, wydajności etc.)
- wspierać procesy usługowe (przyjazny interfejs, monitorowanie poziomu usługi) i obsługę systemu bezpieczeństwa (audytowalność, ochrona proceduralna), czyli odpowiadać wymaganiom usługowego podejścia, zgodnie z ITIL oraz wytycznymi serii ISO 2700x
Dziś istotą jest wybór systemu bezpieczeństwa (nawet jeśli w podstawowej konfiguracji opiera się on na pojedynczym urządzeniu kryptograficznym).
Co daje sprzętowy moduł bezpieczeństwa?
Co więc potrafi sprzętowy moduł bezpieczeństwa – np. w banku?
Tak może działać system usług kryptograficznych, który w pełni wykorzystuje potencjał poszczególnych urządzeń kryptograficznych do optymalnego wsparcia usług bezpieczeństwa w firmie. Ta inwestycja się opłaci!