bezpieczeństwo chmury

Co to jest szyfrowanie danych?

Opublikowano: 21 października 2024

Ostatnia aktualizacja: 4 lutego 2025

Poznaj szyfrowanie danych i jego rolę w zabezpieczeniach SaaS. Dowiedz się o typach szyfrowania, zarządzaniu kluczami, ochronie danych w spoczynku i podczas przesyłania oraz o tym, co dzieje się z Twoimi danymi w przypadku awarii dostawcy.

Co to jest szyfrowanie danych?

Szyfrowanie danych to sposób kodowania informacji, który utrudnia dostęp do nich osobom nieupoważnionym. Ta procedura chroni dane przed nieautoryzowanym dostępem, manipulacją, utratą lub zniszczeniem, niezależnie od tego, czy dane są przechowywane na serwerach, przesyłane przez sieci, czy aktywnie przetwarzane.

Jakie typy szyfrowania są używane dla danych w spoczynku i w tranzycie?

  • Szyfrowanie w spoczynku: W przypadku danych w spoczynku należy używać ulepszonych zestawów algorytmów, takich jak AES-256. Gwarantuje to, że jeśli fizyczne urządzenie pamięci masowej zostanie w jakiś sposób naruszone, dane pozostaną niedostępne bez klucza deszyfrującego.
  • Szyfrowanie w trakcie przesyłania: W przypadku danych przesyłanych, metody szyfrowania, takie jak Transport Layer Security (TLS), są używane do ustanowienia bezpiecznego kanału komunikacji między urządzeniem a usługą w chmurze. Eliminuje to szeroko zakrojone podsłuchiwanie i manipulowanie danymi podczas ich przesyłania w sieciach.

Jak dane są zabezpieczone w spoczynku, w użyciu i w tranzycie?

Dane w bezpieczeństwo chmury osiąga się:

  • W spoczynku: Dane w spoczynku są chronione poprzez użycie silnych algorytmów szyfrowania lub przechowywane w bezpiecznych lokalizacjach, a czasami mogą mieć inne środki bezpieczeństwa, takie jak kontrola dostępu i rejestrowanie.
  • W tranzycie: Ochrona danych w tranzycie jest utrzymywana przez warstwę TLS/SSL, która szyfruje informacje wymieniane między urządzeniem a usługą chmury.
  • W użyciu: Dane w użyciu to jedna z nowszych dziedzin zainteresowań. Technologie takie jak szyfrowanie homomorficzne i bezpieczne enklawy są opracowywane w celu wykonywania obliczeń na zaszyfrowanych danych bez ujawniania samych danych.

Kto zarządza kluczami szyfrowania i jak są one obracane?

Zarządzanie kluczami jest istotnym elementem szyfrowania. W środowiskach SaaS odpowiedzialność za zarządzanie kluczami może być rozłożona na różne sposoby. 

Niektórzy dostawcy pozwalają używać kluczy zarządzanych przez klienta, a Ty jesteś wyłącznie odpowiedzialny za zarządzanie kluczami używanymi do szyfrowania Twoich danych. Niektórzy wdrażają klucze zarządzane przez dostawcę, w których dostawca jest odpowiedzialny za generowanie, przechowywanie i zarządzanie kluczami. 

Aby zminimalizować ryzyko naruszenia, kluczowe jest regularne zmienianie kluczy. Konsument może być ograniczony do opcji odzyskiwania danych, jeśli dostawca zarządza kluczami.

 

 

Porównanie metod zarządzania kluczami szyfrowania
Aspekt Klucze zarządzane przez klienta Klucze zarządzane przez dostawcę
Odpowiedzialność za klucze
Generowanie kluczy Klient kontroluje tworzenie kluczy Dostawca obsługuje generowanie kluczy
Przechowywanie kluczy Klient odpowiedzialny za bezpieczne przechowywanie Dostawca zarządza infrastrukturą przechowywania
Implikacje bezpieczeństwa
Poziom kontroli Pełna kontrola klienta Ograniczona widoczność dla klienta
Opcje odzyskiwania danych Nieograniczony dostęp do danych Potencjalnie ograniczone przez dostawcę
Rotacja kluczy
Częstotliwość rotacji Harmonogram ustalony przez klienta Zasady rotacji określone przez dostawcę
Złożoność rotacji Wymaga ręcznego zarządzania Zazwyczaj zautomatyzowane

Co się stanie z zaszyfrowanymi danymi, jeśli dostawca SaaS zakończy działalność lub zostanie przejęty?

Tutaj Twój umowa prawna z dostawcą SaaS wchodzi do gry. Powinien on wyraźnie wskazać lub przedstawić jasny plan dotyczący sposobu pobierania i usuwania danych w przypadku zamknięcia lub przejęcia dostawcy. Jeśli używasz klucza zarządzanego przez klienta, powinieneś mieć możliwość pobrania zaszyfrowanych danych, a następnie odszyfrowania ich własnym kluczem.

Wniosek

Szyfrowanie danych stanowi podstawę bezpieczeństwa w chmurze. Niezbędne jest zrozumienie jego różnych form, a także najlepszych praktyk zapobiegających utracie cennych informacji i stosowanie środków gwarantujących ich poufność, integralność i dostępność w środowisku SaaS.

Gotowy do rozpoczęcia?

Byliśmy na Twoim miejscu. Podziel się z nami swoimi globalnymi marzeniami, a my wykorzystamy nasze 18-letnie doświadczenie, aby stały się rzeczywistością.
Porozmawiaj z ekspertem
Obraz mozaikowy
pl_PLPolski