Membuat strategi enkripsi perusahaan untuk data saat istirahat - AWS Panduan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat strategi enkripsi perusahaan untuk data saat istirahat

Venki Srivatsav, Andrea Di Fabio, dan Vikramaditya Bhatnagar, Amazon Web Services (AWS)

September 2022 (riwayat dokumen)

Banyak perusahaan prihatin dengan ancaman keamanan siber dari pelanggaran data. Ketika pelanggaran data terjadi, orang yang tidak berwenang mendapatkan akses ke jaringan Anda dan mencuri data perusahaan. Firewall dan layanan anti-malware dapat membantu melindungi dari ancaman ini. Perlindungan lain yang dapat Anda terapkan adalah enkripsi data. Di bagian Tentang enkripsi data pada panduan ini, Anda dapat mempelajari selengkapnya tentang cara kerja enkripsi data dan jenis yang tersedia.

Ketika Anda mendiskusikan enkripsi, secara umum, ada dua jenis data. Data dalam perjalanan adalah data yang secara aktif bergerak melalui jaringan Anda, seperti antara sumber daya jaringan. Data saat istirahat adalah data yang stasioner dan tidak aktif, seperti data yang ada dalam penyimpanan. Strategi ini berfokus pada data saat diam. Untuk informasi selengkapnya tentang mengenkripsi data dalam perjalanan, lihat Melindungi data dalam perjalanan (AWSWell-Architected Framework).

Strategi enkripsi terdiri dari empat bagian yang Anda kembangkan dalam fase berurutan. Kebijakan enkripsi ditentukan oleh manajemen senior dan menguraikan peraturan, kepatuhan, dan persyaratan bisnis untuk enkripsi. Standar enkripsi membantu mereka yang menerapkan kebijakan untuk memahaminya dan mematuhinya. Standar bisa berupa teknologi atau prosedural. Kerangka kerja ini adalah prosedur operasi standar, struktur, dan pagar pembatas yang mendukung pelaksanaan standar. Terakhir, arsitektur adalah implementasi teknis dari standar enkripsi Anda, seperti lingkungan, layanan, dan alat yang Anda gunakan. Tujuan dari dokumen ini adalah untuk membantu Anda membuat strategi enkripsi yang sesuai dengan kebutuhan bisnis, keamanan, dan kepatuhan Anda. Ini mencakup rekomendasi tentang cara meninjau dan menerapkan standar keamanan untuk data saat istirahat sehingga Anda dapat memenuhi kepatuhan dan kebutuhan bisnis Anda secara holistik.

Strategi ini menggunakanAWS Key Management Service (AWS KMS) untuk membantu Anda membuat dan mengelola kunci kriptografi yang membantu melindungi data Anda. AWS KMSterintegrasi dengan banyakAWS layanan untuk mengenkripsi semua data Anda saat istirahat. Bahkan jika Anda memilih layanan enkripsi yang berbeda, Anda masih dapat mengadopsi rekomendasi dan tahapan dalam panduan ini.

Audiens yang dituju

Strategi ini dirancang untuk mengatasi audiens berikut:

  • Pejabat eksekutif yang merumuskan kebijakan untuk perusahaan mereka, seperti CEO, chief technology officer (CTO), chief information officer (CIO), dan kepala petugas keamanan informasi (CISO)

  • Petugas teknologi yang bertanggung jawab untuk menetapkan standar teknis, seperti wakil presiden dan direktur teknis

  • Petugas kepatuhan dan tata kelola yang bertugas memantau kepatuhan terhadap kebijakan kepatuhan, termasuk rezim kepatuhan hukum dan sukarela

Hasil bisnis yang ditargetkan

  • Kebijakanata-at-rest enkripsi D - Pembuat keputusan dan kebijakan dapat membuat kebijakan enkripsi dan memahami faktor-faktor penting yang mempengaruhi kebijakan.

  • Standarata-at-rest enkripsi D - Pemimpin teknis dapat mengembangkan standar enkripsi yang didasarkan pada kebijakan enkripsi.

  • Kerangka kerja untuk enkripsi - Pemimpin teknis dan pelaksana dapat membuat kerangka kerja yang bertindak sebagai jembatan antara mereka yang menentukan kebijakan dan mereka yang menciptakan standar. Kerangka kerja, dalam konteks ini, berarti mengidentifikasi proses dan alur kerja yang sesuai yang membantu Anda menerapkan standar dalam batas-batas kebijakan. Kerangka kerja mirip dengan prosedur operasi standar atau proses manajemen perubahan untuk mengubah kebijakan atau standar.

  • Arsitektur dan implementasi teknis - Pelaksana langsung, seperti pengembang dan arsitek, menyadari referensi arsitektur yang tersedia yang dapat membantu mereka menerapkan strategi enkripsi.

Keterbatasan:

Dokumen ini dimaksudkan untuk membantu Anda merumuskan strategi enkripsi khusus yang paling sesuai dengan kebutuhan perusahaan Anda. Ini bukan strategi enkripsi itu sendiri, dan ini bukan daftar periksa kepatuhan. Topik berikut tidak disertakan dalam dokumen ini:

  • Mengenkripsi data saat transit

  • Tokenisasi

  • Hashing

  • Kepatuhan dan tata kelola data

  • Penganggaran untuk program enkripsi Anda

Untuk informasi lebih lanjut tentang beberapa topik ini, lihatSumber daya bagian.