Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di una strategia di crittografia aziendale per i dati inattivi
Venki Srivatsav, Andrea Di Fabio e Vikramaditya Bhatnagar, Amazon Web Services (AWS)
Settembre 2022 (cronologia dei documenti)
Molte aziende sono preoccupate per la minaccia alla sicurezza informatica di una violazione dei dati. Quando si verifica una violazione dei dati, una persona non autorizzata ottiene l'accesso alla rete e ruba i dati aziendali. I firewall e i servizi anti-malware possono aiutare a proteggersi da questa minaccia. Un'altra protezione che puoi implementare è la crittografia dei dati. Nella sezione Informazioni sulla crittografia dei dati di questa guida, puoi saperne di più su come funziona la crittografia dei dati e sui tipi disponibili.
Quando si parla di crittografia, in generale, esistono due tipi di dati. I dati in transito sono dati che si spostano attivamente attraverso la rete, ad esempio tra le risorse di rete. I dati inattivi sono dati stazionari e inattivi, ad esempio i dati archiviati. Questa strategia si concentra sui dati inattivi. Per ulteriori informazioni sulla crittografia dei dati in transito, vedere Protezione dei dati in transito (AWSWell-Architected Framework).
Una strategia di crittografia è composta da quattro parti che vengono sviluppate in fasi sequenziali. La politica di crittografia è determinata dal senior management e delinea i requisiti normativi, di conformità e aziendali per la crittografia. Gli standard di crittografia aiutano chi implementa la policy a comprenderla e a rispettarla. Gli standard possono essere tecnologici o procedurali. Il framework è costituito dalle procedure operative standard, dalle strutture e dai parapetti che supportano l'implementazione degli standard. Infine, l'architettura è l'implementazione tecnica degli standard di crittografia, come l'ambiente, i servizi e gli strumenti che utilizzi. L'obiettivo di questo documento è aiutarti a creare una strategia di crittografia adatta alle tue esigenze aziendali, di sicurezza e di conformità. Include consigli su come rivedere e implementare gli standard di sicurezza per i dati inattivi in modo da poter soddisfare le esigenze aziendali e di conformità in modo olistico.
Questa strategia utilizzaAWS Key Management Service (AWS KMS) per aiutarti a creare e gestire chiavi crittografiche che aiutano a proteggere i tuoi dati. AWS KMSsi integra con moltiAWS servizi per crittografare tutti i tuoi dati inattivi. Anche se scegli un servizio di crittografia diverso, puoi comunque adottare i consigli e le fasi di questa guida.
Destinatari principali
La strategia è progettata per rivolgersi ai seguenti segmenti di pubblico:
-
Responsabili esecutivi che formulano le politiche per la loro azienda, come CEO, Chief Technology Officer (CTO), Chief Information Officer (CIO) e Chief Information Security Officer (CISO)
-
Responsabili della tecnologia responsabili della definizione degli standard tecnici, come vicepresidenti e direttori tecnici
-
Responsabili della conformità e della governance incaricati di monitorare l'aderenza alle politiche di conformità, compresi i regimi di conformità statutari e volontari
Risultati di ufficio mirati
-
D Politica diata-at-rest crittografia: i responsabili delle decisioni e delle politiche possono creare una politica di crittografia e comprendere i fattori critici che influiscono sulla politica.
-
Standard diata-at-rest crittografia D: i responsabili tecnici possono sviluppare standard di crittografia basati sulla politica di crittografia.
-
Framework per la crittografia: i responsabili tecnici e gli implementatori possono creare un framework che funge da ponte tra coloro che determinano la politica e coloro che creano gli standard. Framework, in questo contesto, significa identificare il processo e il flusso di lavoro appropriati che consentono di implementare gli standard entro i confini della politica. Un framework è simile a una procedura operativa standard o a un processo di gestione delle modifiche per modificare politiche o standard.
-
Architettura tecnica e implementazione: gli implementatori pratici, come sviluppatori e architetti, sono a conoscenza dei riferimenti architettonici disponibili che possono aiutarli a implementare la strategia di crittografia.
Restrizioni
Questo documento ha lo scopo di aiutarti a formulare una strategia di crittografia personalizzata che meglio si adatta alle esigenze della tua azienda. Non è di per sé una strategia di crittografia e non è una lista di controllo della conformità. I seguenti argomenti non sono inclusi in questo documento:
-
Crittografia dei dati in transito
-
Tokenizzazione
-
Hashing
-
Conformità e governance dei dati
-
Definizione del budget per il tuo programma di crittografia
Per ulteriori informazioni su alcuni di questi argomenti, consulta laRisorse sezione.