お問い合わせ
  • 暗号化管理の概要:データを保護する方法

    Crypto Foundationとは、さまざまな環境で異なるタイプのデータの安全を保つための中央集中化されたアプローチであり、キーと暗号化リソースの維持管理が組み合わされています。今日のビジネス環境が求める統合、保護、そして柔軟性を実現するためには、データ保護戦略に鍵となる4つのエリアを含める必要があります。各エリアへの集中度合いは、既存のインフラ、コンプライアンス、そして4つのV、すなわちValue(価値)、Volume(ボリューム)、Variety(種類)、Velocity(速度)によって変わります。


    • 暗号化処理とアクセラレーション

      機密データを特定し、必要な暗号化レベルを決定します。データライフサイクルの色々なポイントで起こるさまざまな脅威をすべて考慮し、暗号化処理に適切なオフロードとアクセラレーションを持たせることで、処理のボトルネックを回避します。


      続きを読む
    • キーストレージ

      使用方法と環境の要件によってキーの役割が決定し、最終的にはキーの保管と保護の方法もこれで決まります。キーの保管場所は、ハードウェアかソフトウェアの中から組織が選ぶことができます。


      続きを読む
    • キーのライフサイクル管理

      デバイスやアプリケーション用のキーの生成、保管、配布、ローテーション、取り消し、中断、終了には、統合化されたアプローチが必要です。中央集中管理プラットフォームがキーに関わるすべてのタスクを実行し、他のシステムやHSMに結びつけます。


      続きを読む
    • 暗号化リソース管理

      一貫したポリシー施行を行い、トランスペアレンシーを実現し、社内システムを正常に維持するには、ポリシーの設定やすべての暗号化リソースのモニタリング、レポート、プロビジョニングを行える使いやすい単一のインタフェースを、すべての組織が持つべきです。


      続きを読む

    暗号化アルゴリズムの分類「強力」は時間とともに変わることがあるため、暗号やアルゴリズムが現在の業界基準に相当し、幅広く使用されていることを確認します。次に、適切な保護と柔軟性を備えたキーの長さを確立します。SafeNetの 暗号化ソリューションスイートは、データセンターから仮想環境やクラウドまで、機密データのボリューム、タイプおよび場所の拡大に応じた保護とコントロールを行います。

    現在のワークフローとアプリケーションに注目してください。暗号化および復号化は、どこで行いますか?暗号化を実行する場所とご希望の暗号化速度によっては、高速暗号化プロセッサの導入を検討する必要があるかもしれません。SafeNetは、 アプリケーションサーバーから専用のハードウェアまで、暗号化処理をオフロードするためのさまざまなソリューションをご用意しています。

    非常に機密性の高いデータやアプリケーションの保護にあたって信頼できるキーの保管には、中央集中化したハードウェア ベースのアプローチが推奨されます。耐タンパー性のある保管庫には何も出入りできないため、キーは従来のネットワーク攻撃からより隔離されることになります。また、ハードウェア セキュリティ モジュール (HSM)が危険にさらされた場合は、キーはゼロ化されます。すべての SafeNet HSMは、 公的に文書化された基準に照らし合わせた、第三者機関による厳しいテストを通っています。

    使用事例によっては、セキュアにするデータやアプリケーションに近接して存在するために、暗号化キーが必要な場合があります。大量の小さなデータセグメントの暗号化を試み、高い可用性を必要とする組織は、分散型のキーストレージ モデルに魅力を感じるのではないでしょうか。このモデルは、無制限のトランザクションと大量のキーに対応しています。SafeNet KeySecureは、 Crypto Operations Packとともに、構造化/非構造化された機密データの暗号化や、 Key Management Interoperability Protocol (KMIP) に対応した主要なアプライアンスへのアクセスを、すべて一つの中央集中プラットフォームで実現します。

    大量で高速かつ多様なキーを請け負っている組織は、鍵管理に特化したシステムへの投資を検討しているのではないでしょうか。

    • 生成 : キーの長さがデータの機密性に一致するようにします。キーの長さ、使用するアルゴリズム、そしてキー マテリアルのランダム度は、このエリアで考慮すべき主要因です。
    • 配布 : キーの保管場所は、ハードウェアかソフトウェアの中から組織が選ぶことができます。
    • 保管 : 要求に応じてキーを変えられるように、それぞれのキーに存続期間を指定する必要があります。同じキーを長期間使用することは危険を高めることになるため、一つのキーで暗号化するデータの量を制限します。
    • ローテーション : 要求に応じてキーを変えられるように、それぞれのキーに存続期間を指定する必要があります。同じキーを長期間使用することは危険を高めることになるため、一つのキーで暗号化するデータの量を制限します。
    • リボケーション : すべての組織に、キーの取り消しや破壊を可能にし、またキーをオフラインにできる機能が必要です。暗号化キーのバックアップ用コピーは、少なくとも元の保管場所と同程度にセキュアなストレージ メカニズムに保管すべきです。

    SafeNet KeySecure は、ハードウェア アプライアンスとして、または強固な仮想セキュリティ アプライアンスとして用意されています。

    SafeNetの Crypto Command Centerを使えば、セキュリティ管理者は、企業が必要とする人材およびビジネス過程をプロビジョニングできる保証性の高い暗号化リソースを中央にプールできます。

    一貫したポリシー施行を行うには、暗号化リソースのプロビジョニングと再プロビジョニング、クライアント プロビジョニングの自動化、そしてマルチテナントで階層化されたセキュリティ管理者アクセスレベルの作成などを可能にする能力が必要です。

    初めに、生成可能なキーの数とその保管場所を決定します。そしてバックアップ ネットワークやユーザーなど、システム内の変数をアップデートし続けます。次に、キーの使用に関するポリシーを確立し、アプリケーションとデバイスへのアクセスレベルと、実行可能な範囲を定義します。

    最後に、リスクマネジメントとコンプライアンスの維持のために決定的に重要なのが、安全かつ自動化された統合ロギングとレポートです。キーの状態変化に関して信頼できる監査証跡を提供するためには、キーの所有権を明確に定義し、すべての変更を記録し、安全な場所に保管する必要があります。