Nous contacter

GESTION DU CHIFFREMENT : UNE INTRODUCTION À LA SÉCURITÉ DES DONNÉES ET DES CLÉS

Les fondations de chiffrement sont une approche centralisée adoptée pour sécuriser différents types de données dans plusieurs environnements. Elles sont associées à la gestion et à la maintenance des clés et des ressources dédiées au chiffrement. Afin de fournir la consolidation, la protection et la flexibilité qu’exige l’environnement commercial actuel, une stratégie de protection des données doit inclure quatre domaines clés de la gestion du chiffrement. Les niveaux de concentration de chaque domaine dépendront de l’infrastructure existante, des obligations réglementaires en matière de conformité et des quatre « V » : Value, Volume, Variety and Velocity (valeur, volume, diversité et vitesse).

Traitement et accélération du chiffrement

Identifiez les données sensibles et choisissez le niveau de chiffrement requis. Prenez en considération toutes les menaces qui pèsent sur les données à différents moments de leur cycle de vie, et assurez-vous que les opérations de chiffrement sont déléguées et accélérées de façon adéquate afin d’éviter les goulots d’étranglement lors du traitement.

Assurez-vous que le chiffrement/les algorithmes sont comparables aux normes actuelles du secteur et largement utilisés, car la classification « algorithmes de chiffrement forts » peut changer au fil du temps. Ensuite, établissez les longueurs des clés en équilibrant protection et flexibilité. La suite de solutions de chiffrement de Gemalto vous permet de protéger et de contrôler les données sensibles en suivant l’évolution de leur volume, de leur type et de leur emplacement, du centre de données aux environnements virtuels, en passant par le Cloud.

Observez les flux de travail et les applications actuels. Où le chiffrement et le déchiffrement auront-ils lieu ? En fonction de l’emplacement où vous souhaitez effectuer le chiffrement, et de la vitesse de ce dernier, envisagez d’intégrer des processeurs de chiffrement haut débit. Gemalto propose un large éventail de solutions pour déléguer les processus de chiffrement des serveurs d’applications à du matériel dédié.

Stockage de clés

Les exigences de votre ou de vos cas d’utilisation et de votre environnement détermineront les rôles des clés et en fin de compte, la façon dont elles sont stockées et protégées. Les organisations peuvent choisir de stocker leur clés dans du matériel ou des logiciels.

Pour le stockage des clés protégeant des données et applications très sensibles, il est recommandé d’adopter une approche centralisée et basée sur du matériel. Rien ne rentre dans la chambre forte inviolable et rien n’en sort ; les clés sont donc davantage isolées des attaques réseau traditionnelles et si le module de sécurité matériel (HSM) est compromis, les clés sont supprimées. Tous les HSM SafeNet ont passé des tests stricts réalisés par des tiers et selon des normes documentées publiquement.

Certains cas d’utilisation exigent que des clés de chiffrement soient présentes à proximité des données et des applications qu’elles sécurisent. Les organisations qui essayent de chiffrer de grandes quantités de plus petits segments de données, qui exigent une grande disponibilité et un usage fréquent, peuvent se tourner vers un modèle de stockage de clés distribué. Ce modèle s’adapte à un nombre illimité de transactions et à de grandes quantités de clés. SafeNet KeySecure et le Crypto Operations Pack chiffrent des données sensibles structurées ou non, et donnent accès aux principaux KMIP (protocoles d’interopérabilité de gestion des clés) compatibles avec les appliances, le tout dans une plate-forme centralisée.

Gestion du cycle de vie des clés

Une approche intégrée doit être adoptée pour la génération, le stockage, la distribution, la rotation, la révocation, la suspension et la désactivation des clés pour les appareils et les applications. Une plate-forme de gestion centralisée réalise toutes les tâches liées aux clés et est liée aux autres systèmes ou HSM.

Une organisation qui utilise un grand nombre de clés et chiffre d’importants volumes de données à haut débit pourra envisager d’investir dans un système spécialisé exclusivement dans les tâches de gestion des clés.

  • Génération : garantit que la force des clés correspond au niveau de sensibilité des données. La longueur et le caractère aléatoire de la clé ainsi que l’algorithme utilisé sont les principaux facteurs à prendre en considération dans ce domaine.
  • Distribution : une clé doit être associée à un utilisateur, une application, une stratégie ou un système en particulier. L’association détermine les exigences pour sécuriser la clé, ainsi que la méthode utilisée pour la sécuriser lorsqu’elle est transférée. La capacité à différentier l’accès entre l’administrateur qui créée la clé et la personne qui l’utilise est essentielle.
  • Stockage : les organisations peuvent choisir de stocker leur clés dans du matériel ou des logiciels.
  • Rotation : une durée de vie doit être attribuée à chaque clé, avec la possibilité de modifier cette clé à la demande. Limitez la quantité de données chiffrées à l’aide d’une clé car en utilisant la même clé plusieurs fois, vous augmentez les risques que celle-ci soit compromise.
  • Révocation : toutes les organisations ont besoin de pouvoir révoquer, détruire ou prendre des clés hors ligne. Les copies de sauvegarde des clés de chiffrement doivent être conservées dans un mécanisme de stockage au moins aussi sûr que l’espace de stockage d’origine.

SafeNet KeySecure est disponible comme appliance matérielle ou comme appliance de sécurité virtuelle renforcée.

Gestion des ressources dédiées au chiffrement

Afin de garantir une application cohérente des stratégies, d’assurer la transparence et de garder votre système en bonne santé, toutes les organisations devraient disposer d’une interface simple à utiliser pour configurer les stratégies, mais aussi pour assurer la surveillance et la distribution de toutes les ressources dédiées au chiffrement, et créer des rapports sur ces dernières.

SafeNet Crypto Command Center permet aux administrateurs de sécurité de créer un groupe centralisé de ressources dédiées au chiffrement et hautement sécurisées, pouvant être distribuées aux personnes et aux services de l’entreprise qui en ont besoin.

Pour une application cohérente des stratégies, il est nécessaire de distribuer et de retirer les ressources dédiées au chiffrement, d’automatiser la distribution aux clients, et de créer des niveaux d’accès administrateur à plusieurs niveaux et plusieurs clients pour la sécurité.

Tout d’abord, choisissez le nombre de clés pouvant être générées et l’emplacement où elles seront stockées. Continuez de mettre à jour les variables dans le système, comme les réseaux de sauvegarde et les utilisateurs. Ensuite, élaborez une stratégie pour l’utilisation des clés. Elle devra définir les niveaux d’accès aux applications et aux appareils, et dans quelle mesure les clés peuvent être utilisées.

Enfin, il est essentiel que la journalisation et la création de rapports soient sécurisées, automatisées et unifiées pour maintenir la position requise concernant les risques et la conformité. La propriété des clés doit elle aussi être clairement définie, et toutes les modifications doivent être enregistrées et stockées de façon sûre afin de fournir une piste d’audit fiable et authentique des modifications apportées à l’état des clés.

Vous avez besoin d’aide ?

Lire le guide sur les fondations de chiffrement

Notre guide complet vous dévoilera ce qu’il faut impérativement savoir sur la gestion du chiffrement, abordant en détail chacun des quatre éléments essentiels des fondations de chiffrement (le traitement et l’accélération du chiffrement, le stockage des clés, la gestion du cycle de vie des clés, et la gestion des ressources dédiées au chiffrement) et présentant les cas d’utilisation à prendre en considération.

Obtenir le livre

Apprendre en regardant

Écoutez le témoignage d’un expert de la gestion du chiffrement

Rejoignez Mark Yakabuski, vice-président Gestion des produits et du chiffrement chez Gemalto, pour ce webinaire à la demande dans le cadre duquel il présentera le paysage actuel de la sécurité informatique ainsi que des cas d’utilisation réels. Apprenez à poser et à gérer des fondations de chiffrement sécurisées et flexibles dans des environnements sur site, hybrides et Cloud.


Regarder le webinaire
Back to Top

Demande d'informations

Nous vous remercions de l'intérêt que vous portez à nos produits. Veuillez remplir le formulaire pour recevoir des informations supplémentaires sur SafeNet ou pour être contacté par un spécialiste SafeNet.

Vos informations

* Adresse électronique:  
* Prénom:  
* Nom:  
* Société:  
* Téléphone:  
* Pays:  
* State (US Only):  
* Province (Canada/Australia Only):  
Commentaires:  
 


En complétant ce formulaire, j’accepte de recevoir des informations de Gemalto et ses filiales, comme décrit dans notre Politique de Confidentialité.