HSM zapewnia bezpieczeństwo danych

Zapewnienie bezpieczeństwa danych to coraz bardziej złożony problem. Zagrożeń przybywa i coraz więcej z nich wiąże się ze słabością dotychczas stosowanych narzędzi i mechanizmów ochrony. Czas, by spojrzeć na to zagadnienie z nowej perspektywy – i sięgnąć po rozwiązania sprzętowe, takie jak moduły kryptograficzne (HSM lub Hardware Security Module), czy też rozwiązania autoryzacji wieloskładnikowej.

Inwestycja w urządzenie kryptograficzne to nie tylko prosta inwestycja sprzętowa, ale niejako outsourcing neuralgicznego elementu usługi biznesowej do odrębnego systemu, przygotowanego na wyzwania cyberprzestrzeni.

Słabość SSL

Z perspektywy zarządzania bezpieczeństwem jednym z najbardziej problematycznych zagadnień była słabość rozwiązań związanych z OpenSSL. Dlaczego? OpenSSL stanowi integralną część różnych rozwiązań. Każdy update czy wprowadzenie jakiejkolwiek zmiany wymagały dodatkowej analizy ryzyka i weryfikacji, w jakim stopniu modyfikacja pakietu pociągnie za sobą zmiany w narzędziu czy aplikacji.

Paradoksalnie, dodatkowym problemem stała się darmowość i powszechność tego pakietu. Kiedy bowiem nie ma właściciela, trudno o gwarancję wsparcia w krytycznej sytuacji. Wprawdzie łaty na powstające dziury pojawiały się szybko – ale równie szybko okazywało się, że są kolejnym rozwiązaniem tymczasowym. Gdyby oprogramowanie wspierające SSL było w pełni wyizolowanym komponentem, zwłaszcza oferowanym na zasadach komercyjnych, sytuacja mogłaby wyglądać zupełnie inaczej.

Wysoki poziom zabezpieczenia

Mechanizmy kryptograficznej ochrony spotyka się w wielu instytucjach zarządzających wrażliwymi danymi. Służą ochronie danych korporacji i jej klientów. W sektorze bankowym są nieodzowne, również dlatego, że wysoki poziom zabezpieczeń wszelkich operacji wymagany jest przez urzędy regulacyjne.

Do mechanizmów tych należą:

  • szyfrowanie przestrzeni dyskowych
  • szyfrowanie całych instancji wirtualnych
  • szyfrowanie i ochrona integralności baz danych
  • szyfrowanie i ochrona integralności danych w bazach i plikach
  • ochrona integralności i poufności dokumentów i transakcji

Ich implementacji wymagające następujące obszary:

  • transakcje i usługi (dokumenty związane z działalnością operacyjną, udostępniane innym podmiotom lub w ramach korporacji, transakcje płatnicze, sprawozdania, jak nowe dobre praktyki rynku – e-faktura)
  • dane klientów, pracowników (dane osobowe, informacje służące do autoryzacji transakcji, której poufność gwarantowana jest wymaganiami ochrony danych osobowych, a integralność jest warunkiem koniecznym do zapewnienia wiarygodności prowadzonej działalności)
  • dane korporacyjne (dokumenty wewnętrzne, dane finansowe, wszelkie informacje zastrzeżone korporacji, informacje niejawne lub podlegające ochronie na mocy regulacji branżowych)
  • zasoby korporacji (własne systemy informatyczne oraz chmura danych, wymagające restrykcyjnej ochrony i kontroli dostępu, a w przypadku zasobów zdalnych zapewnienia poufności przetwarzanych informacji)

Jeszcze niedawno sprzętowy moduły kryptograficzny oferowano jako „bezpieczne i wydajne środowisko do kryptograficznego przetwarzania danych”. Za sprawą takiego przekazu, zwłaszcza w obliczu rozwoju technologii komputerów i serwerów, często były wypierane przez rozwiązania zakładające implementację podobnych algorytmów w oprogramowaniu.

Dziś, gdy na rynku zagościło na dobre usługowe podejście do sfery IT, dekompozycja usług, gdy coraz większy nacisk kładzie się na upraszczanie struktury usługi czy produktów, kryptografia sprzętowa to przede wszystkim moduł usługowy.

Moduł zaś stanowi prosty sposób na:

  • separację usług biznesowych od usług bezpieczeństwa (aplikacja biznesowa skupiona na realizacji wymagań biznesowych, operacje bezpieczeństwa zgodne z polityką korporacji)
  • delegację odpowiedzialności za bezpieczeństwo operacji i danych na konkretnego dostawcę (modułu, warstwy middleware)
  • swobodny rozwój systemu zabezpieczeń, dający możliwość zmian, których nie ograniczają wymagania aplikacji biznesowej

Nowoczesne urządzenie powinno:

  • umożliwiać obsługę różnych aplikacji jednocześnie (optymalizacja kosztów, centralizacja zarządzania)
  • gwarantować elastyczność poziomu usługi (pojemności, niezawodności, dostępności, wydajności etc.)
  • wspierać procesy usługowe (przyjazny interfejs, monitorowanie poziomu usługi) i obsługę systemu bezpieczeństwa (audytowalność, ochrona proceduralna), czyli odpowiadać wymaganiom usługowego podejścia, zgodnie z ITIL oraz wytycznymi serii ISO 2700x

Dziś istotą jest wybór systemu bezpieczeństwa (nawet jeśli w podstawowej konfiguracji opiera się on na pojedynczym urządzeniu kryptograficznym).

Co daje sprzętowy moduł bezpieczeństwa?

  • Uproszczenie aplikacji biznesowych (zmniejszenie kosztów budowy , utrzymania i rozwoju, poprzez delegację usług kryptograficznych poza obszar aplikacji
  • Zmniejszenie nakładów inwestycyjnych na ochronę danych poprzez konsolidację systemów bezpieczeństwa i zwiększenie ich transparentności (redukcja ukrytych kosztów implementacji rozwiązań dzięki separacji usług bezpieczeństwa, możliwość konsolidacji usług systemu bezpieczeństwa)
  • Podwyższenie poziomu ochrony kluczy i zwiększenie wiarygodności informacji wymienianych z otoczeniem (gwarantowane przez bezstronne instytucje akredytujące urządzenia, np. FIPS)
  • Obniżenie kosztów implementacji wytycznych polityki bezpieczeństwa danych – ochrony kluczy i informacji (jednolite środowisko, dobrze udokumentowany poziom ochrony, dobrze zdefiniowany interfejs i obieg informacji wyniesionej z otoczeniem aplikacyjnym)
  • Zmniejszenie kosztów utrzymania środowiska usług kryptograficznych (jedno środowisko na potrzeby wielu aplikacji, jeden zestaw kompetencji, uproszczone procedury serwisowe, gwarancja dostawcy i wsparcie partnera wdrożeniowego) i możliwość rozłożenia kosztów rozbudowy usług w czasie
  • Zwiększenie niezawodności i trwałości usług kryptograficznych wspierających aplikacje biznesowe (możliwość wdrażania mechanizmów klastrowych i backupowych dla systemu)

Co więc potrafi sprzętowy moduł bezpieczeństwa – np. w banku?

  • Przechować klucze główne do ochrony kluczy użytkowników i pracowników (integracja z AD/PKI)
  • Szyfrować przestrzenie baz danych
  • Podpisywać wysyłane dokumenty (podpis kluczem banku do dokumentów – ofert publikowanych, wysyłanych do klientów, sprawozdań, faktur etc.)
  • Podpisywać transakcje międzybankowe (Elixir, EuroElixir)
  • Szyfrować klucze związane z ochroną transakcji EMV
  • Przechowywać klucze i tajne hasła użytkowników (bezpieczne repozytorium)
  • Szyfrować połączenia z obszarami chmury (bezpieczna chmura)
  • Szyfrować lub weryfikować poświadczenia użytkowników do zasobów (jak w AD RMS)

Tak może działać system usług kryptograficznych, który w pełni wykorzystuje potencjał poszczególnych urządzeń kryptograficznych do optymalnego wsparcia usług bezpieczeństwa w firmie. Ta inwestycja się opłaci!

Wciąż szukasz? Napisz do nas!
Poznaj jedno z najbardziej zaufanych rozwiązań w świecie zabezpieczeń. Poznaj sprzętowy moduł bezpieczeństwa Utimaco.
Wciąż szukasz? Napisz do nas!