Contact Us
  • Une introduction au chiffrement pour la sécurité des données et des clés

    Crypto Foundation est une approche centralisée pour sécuriser divers types de données dans plusieurs environnements, associée avec la gestion et la maintenance de clés et des ressources de chiffrement. Pour assurer la consolidation, la protection et la souplesse qu'exigent aujourd'hui les entreprises, une stratégie de protection des données doit intégrer quatre domaines clés. Le niveau de concentration de chaque domaine dépendra de l'infrastructure, des exigences de conformité et des 4V : Valeur, Volume, Variété et Vélocité.


    • Traitement et accélération du chiffrement

      Identifier les données confidentielles et déterminer le niveau de chiffrement requis. Considérer toutes les menaces qui pèsent sur les données, aux divers points du cycle de vie, et s'assurer que les opérations de chiffrement disposent de l'accélération et du déchargement voulus pour éviter les délais.


      plus
    • Stockage de clé

      Les exigences de votre environnement et cas d'usage détermineront les rôles des clés, et finalement leur stockage et protection. Les clés peuvent être stockées de manière matérielle ou logicielle.


      plus
    • Gestion du cycle de vie des clés

      Il faut appliquer une approche intégrée pour générer, stocker, distribuer, faire tourner, révoquer, suspendre et annuler les clés pour les dispositifs et les applications. Une plate-forme de gestion centralisée se chargera de toutes les tâches en relation avec les clés, et de la liaison avec les autres systèmes ou HSM.


      plus
    • Gestion des ressources de chiffrement

      Pour garantir l'application cohérente des règles, assurer la transparence, et maintenir l'état de votre système, vous devez avoir une seule interface, simple d'emploi, pour configurer les règles, et surveiller, informer et fournir toutes les ressources de chiffrement.


      plus

    Assurez-vous que les algorithmes de chiffrement sont au niveau des normes en vigueur et sont largement utilisés, car la qualification de chiffrement 'fort' peut évoluer. Ensuite, définissez la longueur des clés pour avoir le bon équilibre entre la protection et la souplesse. La suite de solutions de chiffrement SafeNet vous permet de protéger et contrôler vos données sensibles lorsque leur quantité, leurs types et leurs emplacements augmentent, depuis le centre de données jusqu'aux environnements virtuels et au Cloud.

    Examinez les workflows et applications en service. Où se font le chiffrement et le déchiffrement ? Selon la vitesse et l'endroit où vous voulez que le chiffrement se fasse, vous pourrez envisager d'ajouter des processeurs cryptographiques à haut débit. SafeNet peut proposer diverses solutions de déchargement du traitement cryptographique, depuis des serveurs d'application jusqu'à un matériel dédié.

    Pour les clés certifiées et destinées à protéger des données ou des applications très confidentielles, il est recommandé d'utiliser un stockage de type matériel. Rien ne peut entrer ou sortir de ce coffre, les clés sont donc plus à l'abri des attaques réseau classiques. Si le module matériel de sécurité (Hardware Security Modules - HSM) est attaqué, les clés seront effacées. Tous les HSM SafeNet ont subi des tests rigoureux par rapport aux normes publiques.

    Dans certains cas, les clés devront être très proches des données et des applications qu'elles sécurisent. Par contre, si vous devez chiffrer de très nombreux petits segments de données, avec une haute disponibilité, il convient de considérer un stockage distribué des clés. Ce modèle peut gérer un nombre illimité de transactions et un grand nombre de clés. SafeNet KeySecure, avec le Crypto Operations Pack, chiffre des données confidentielles structurées ou non, et donne accès aux principaux KMIP (protocoles d'interopérabilité de gestion des clés) compatibles avec les dispositifs matériels, le tout dans une plate-forme centralisée.

    Une organisation garantissant des clés variées, en quantité et à grand débit, doit envisager d'investir dans système dédié à la gestion des clés.

    • Génération : s'assurer que la force de la clé correspond à la confidentialité des données. Dans ce domaine, les principaux facteurs à considérer sont la longueur de la clé, l'algorithme utilisé et le caractère aléatoire de la clé.
    • Distribution : une clé doit être associée à un utilisateur, système, application ou règle. Cette association définira les exigences pour sécuriser la clé, ainsi que la méthode pour la sécuriser pendant ses déplacements. Pouvoir différencier l’accès par l'administrateur qui crée la clé, et la personne qui l'utilise est essentiel.
    • Stockage : les clés peuvent être stockées de manière matérielle ou logicielle.
    • Rotation : chaque clé doit recevoir une durée de vie, et il faut pouvoir changer de clé à la demande. Il faut aussi limiter la quantité de données chiffrées par la même clé, car la probabilité de casser la clé augmente avec son usage.
    • Révocation : chaque organisation doit pouvoir révoquer, détruire ou mettre les clés hors ligne. Il faut conserver des copies des clés via une méthode de stockage au moins aussi sûre que pour les clés en service.

    SafeNet KeySecure est disponible sous forme de dispositif matériel ou de dispositif virtuel renforcé.

    Avec SafeNet Crypto Command Center, les administrateurs de sécurité peuvent créer un groupe centralisé de ressources de chiffrement hautement sécurisées, pouvant être mis à disposition des personnes et des services de l'entreprise qui en ont besoin.

    L'application cohérente des règles requiert de pouvoir allouer ou désallouer les ressources cryptographiques, d'automatiser la fourniture des clients, et de créer des niveaux d'accès d'administrateur sécurité à plusieurs couches.

    Commencez par déterminer combien de clés peuvent être générées et où elles sont conservées. Poursuivez en mettant à jour les variables du système, comme les réseaux de secours et les utilisateurs. Ensuite, établissez une règle d'usage des clés, définissant les niveaux d'accès des applications et dispositifs, et leur latitude d'opération.

    Enfin, sécurisez, automatisez et unifiez la journalisation et le reporting, car c'est absolument essentiel pour maintenir la position face aux risques et aux réglementations. Il faut aussi définir clairement la propriété des clés, et enregistrer et sécuriser toutes les modifications afin de disposer d'un audit authentique et sûr des changements d'état des clés.