お問い合わせ

暗号管理:データへの暗号鍵セキュリティの導入

Crypto Foundation は、暗号鍵および暗号化リソースの管理と保守を組み合わせ、複数の環境で異なるタイプのデータを保護するための一元的なアプローチです。今日のビジネス環境で必要とされる統合、保護、柔軟性を提供するために、データ保護戦略には暗号管理の 4 つの主要分野が組み込まれている必要があります。各エリアの集中レベルは、既存のインフラ、コンプライアンスの義務、および「4 つの V」に依存します。価値 (Value)、量 (Volume)、多様性 (Variety)、Velocity (速度)

暗号の処理と高速化

機密データを特定し、必要な暗号化レベルを決定します。ライフサイクル内のさまざまな時点でデータに適用されるさまざまな脅威のすべてを検討し、暗号化処理に適切なオフロードと高速化を実装して処理ボトルネックを回避します。

「強力な」暗号アルゴリズムの分類は、時間とともに変化する可能性があります。そのため、暗号アルゴリズムが現在の業界標準と同等であり、広く使用されていることを確認します。次に、保護レベルとアクセス時の柔軟性をバランスよく考慮した長さの暗号鍵を作成します。Gemalto の暗号化ソリューション スイートは、機密データをデータセンターから仮想環境やクラウドに格納する際に機密性を維持し、制御することを可能にします。

現在のワークフローとアプリケーションを確認してください。暗号化と復号はどこで行われていますか?暗号化を実行する場所や速度に応じて、高速暗号プロセッサを組み込むことを検討する必要があります。Gemalto は、暗号化プロセスをアプリケーション サーバから専用ハードウェアにオフロードするためのさまざまなソリューションを提供できます。

暗号鍵の保管

使用事例と環境の要件によって、キーの役割が決定し、最終的にはその格納方法と保護方法が決定します。組織は、暗号鍵をハードウェアまたはソフトウェアに保存するかどうかを選択できます。

機密データやアプリケーションを保護するために信頼できる鍵の管理には、一元的ハードウェア ベースのアプローチが推奨されます。改ざん防止保管庫に侵入するものはありません。そのため、鍵は従来のネットワーク攻撃からより隔離され、ハードウェア セキュリティ モジュール (HSM) が侵害された場合、鍵はゼロ設定になります。すべての SafeNet HSM は、公的に文書化された標準と照らし合わせてサードパーティが厳格なテストを行っています。

ユースケースによっては、保護するデータとアプリケーションのすぐ近くに暗号鍵が存在する必要があります。大量のデータを暗号化しようとする組織は、高い可用性と使用を必要とするため、分散された鍵保管モデルに重点を置く場合があります。このモデルは、無制限のトランザクションと大量の鍵に対応しています。SafeNet KeySecure と Crypto Operations Pack を組み合わせると、機密の構造化または非構造化データを暗号化し、Key Management Interoperability Protocol (KMIP) 対応アプライアンスへのアクセスを提供します。

暗号鍵ライフサイクル管理

デバイスやアプリケーションの鍵の生成、格納、配布、回転、取り消し、一時停止、終了のための統合されたアプローチが必要です。集中管理プラットフォームは、鍵に関連するすべてのタスクを実行し、他のシステムまたは HSM と連携します。

大量、高速、多様なキーを与える組織は、主要な管理業務に特化したシステムへの投資を検討する可能性があります。

  • 作成 - 鍵の強さがデータの機密性と一致することを確認します。使用されるキー長、使用されるアルゴリズム、鍵素材のランダム性は、この領域で考慮すべき主な要因です。
  • 配布 - 鍵は、特定のユーザ、システム、アプリケーションまたはポリシーに関連付ける必要があります。アソシエーションは、鍵を保護するための要件と、通過中に鍵を保護するために使用される方法を決定します。鍵を作成する管理者とそれを使用するユーザのアクセスを区別することが不可欠です。
  • 保管 - 組織は、鍵をハードウェアまたはソフトウェアに保存するかどうかを選択できます。
  • ローテーション - 各鍵には必要に応じて鍵を変更できる期間を指定する必要があります。同じ鍵を長時間使用すると危険性が増すため、単一の鍵によって暗号化するデータの量を制限します。
  • 取り消し - すべての組織は、オフラインで鍵の取り消し、破棄、取得を行えることが必要です。暗号鍵のバックアップ コピーは、少なくとも元の保管と同程度の安全性を持つ保管メカニズムで保持する必要があります。

SafeNet KeySecure は、ハードウェア アプライアンスまたは強化された仮想セキュリティ アプライアンスとして利用できます。

暗号リソース管理

すべての組織は、ポリシーの一貫性を確保し、透過性を提供し、システムの健全性を維持するために、ポリシーの構成、すべての暗号化リソースの監視および報告、プロビジョニングがやりやすい単一のインタフェースが必要です。

SafeNet Crypto Command Center を用いることで、セキュリティ管理者は、企業が必要とする人材や事業部門に対し、プロビジョニングできる保証性の高い暗号リソースを中央で制御します。

一貫したポリシーの施行には、暗号リソースのプロビジョニングとデプロビジョニング、クライアント プロビジョニングの自動化、マルチテナントのセキュリティ管理者アクセス レベルの作成が必要です。

最初に、生成できる鍵の数と保管場所を決定します。続いてバックアップ ネットワークやユーザなど、システム内の変数の更新を行います。次に、鍵使用のポリシーを確立し、アプリケーションおよびデバイスのアクセス レベルを定義し、どの程度それらを実行できるかを定義します。

最後に、必要なリスクとコンプライアンスに対する方針を維持するために、安全で自動化された統一されたログやレポートが不可欠となります。重要な所有権も明確に定義されていなければならず、すべての変更を記録し、安全に保管し、主要な状態変更の信頼できる監査証跡を提供する必要があります。

ガイダンスが必要ですか?

Crypto Foundation ガイドブックを読む

包括的なガイドブックから暗号管理に関する知識が必要なことを学びましょう。暗号の処理および高速化、鍵の保管、鍵ライフサイクル管理、暗号リソース管理を含む 4 つの要素を詳しく解説し、考慮すべきユースケースを紹介しています。

ブックを手に入れる

視聴して学ぶ

暗号管理の専門家の意見を聞く

このオンデマンド ウェビナーでは、Gemalto の暗号管理プロダクト マネジメント担当副社長である Mark Yakabuski が今日のサイバー セキュリティの現実と実際のユースケースについて説明します。オンプレミス、ハイブリッド、クラウド環境のインフラ全体にわたって安全で柔軟性のある暗号基盤を構築および管理する方法を学んでください。


ウェビナーを視聴する

お問い合わせ

 

セーフネットへご関心をお持ちいただき、有難う御座います。セーフネットへのお問い合わせにつきましては、当フォームに必要事項をご記入いただき、SUBMITボタンをクリックして頂きますようお願い申し上げます。弊社担当者よりご連絡させて頂きます。

 

お問い合わせフォーム

* メールアドレス:  
* 名:  
* 姓:  
* 企業名:  
* 電話番号:  
* 国:  
* State (US Only):  
* Province (Canada/Australia Only):  
* 市町村  
コメント:  
 


Submit(送信)ボタンをクリックすることにより、私はジェムアルトのプライバシーポリシーに記載されている通り、ジェムアルト及びその関連会社から情報を受け取ることに同意します。