As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criação de uma estratégia corporativa de criptografia para dados em repouso
Venki Srivatsav, Andrea Di Fabio e Vikramaditya Bhatnagar, Amazon Web Services (AWS)
Setembro de 2022 (histórico do documento)
Muitas empresas estão preocupadas com a ameaça de cibersegurança de uma violação de dados. Quando ocorre uma violação de dados, uma pessoa não autorizada obtém acesso à sua rede e rouba dados corporativos. Firewalls e serviços antimalware podem ajudar a proteger contra essa ameaça. Outra proteção que você pode implementar é a criptografia de dados. Na seção Sobre a criptografia de dados deste guia, você pode aprender mais sobre como a criptografia de dados funciona e os tipos disponíveis.
Quando você está discutindo criptografia, de um modo geral, há dois tipos de dados. Dados em trânsito são dados que estão se movendo ativamente pela rede, como entre recursos da rede. Dados em repouso são dados estacionários e inativos, como dados armazenados. Essa estratégia se concentra em dados em repouso. Para obter mais informações sobre a criptografia de dados em trânsito, consulte Proteção de dados em trânsito (AWSWell-Architected Framework).
Uma estratégia de criptografia consiste em quatro partes que você desenvolve em fases sequenciais. A política de criptografia é determinada pela gerência sênior e descreve os requisitos normativos, de conformidade e de negócios para criptografia. Os padrões de criptografia ajudam aqueles que implementam a política a entendê-la e cumpri-la. Os padrões podem ser tecnológicos ou processuais. A estrutura são os procedimentos operacionais, estruturas e grades de proteção padrão que apoiam a implementação dos padrões. Por fim, a arquitetura é a implementação técnica de seus padrões de criptografia, como o ambiente, os serviços e as ferramentas que você usa. O objetivo deste documento é ajudá-lo a criar uma estratégia de criptografia que atenda às suas necessidades comerciais, de segurança e de conformidade. Ele inclui recomendações sobre como revisar e implementar padrões de segurança para dados em repouso para que você possa atender às suas necessidades comerciais e de conformidade de maneira holística.
Essa estratégia usaAWS Key Management Service (AWS KMS) para ajudar você a criar e gerenciar chaves criptográficas que ajudam a proteger seus dados. AWS KMSintegra-se com váriosAWS serviços para criptografar todos os seus dados em repouso. Mesmo se você escolher um serviço de criptografia diferente, ainda poderá adotar as recomendações e as fases deste guia.
Público-alvo
A estratégia foi projetada para atender aos seguintes públicos:
-
Diretores executivos que formulam políticas para sua empresa, como CEOs, diretores de tecnologia (CTOs), diretores de informação (CIOs) e diretores de segurança da informação (CISOs)
-
Oficiais de tecnologia responsáveis por estabelecer padrões técnicos, como vice-presidentes e diretores técnicos
-
Agentes de conformidade e governança encarregados de monitorar a adesão às políticas de conformidade, incluindo regimes de conformidade estatutários e voluntários
Resultados comerciais direcionados
-
Política deata-at-rest criptografia D — Os tomadores de decisão e de políticas podem criar uma política de criptografia e compreender os fatores críticos que afetam a política.
-
Padrões deata-at-rest criptografia D — Os líderes técnicos podem desenvolver padrões de criptografia baseados na política de criptografia.
-
Estrutura para criptografia — Líderes técnicos e implementadores podem criar uma estrutura que atue como uma ponte entre aqueles que determinam a política e aqueles que criam os padrões. A estrutura, nesse contexto, significa identificar o processo e o fluxo de trabalho apropriados que ajudam você a implementar os padrões dentro dos limites da política. Uma estrutura é semelhante a um procedimento operacional padrão ou a um processo de gerenciamento de mudanças para alterar políticas ou padrões.
-
Arquitetura e implementação técnicas — implementadores práticos, como desenvolvedores e arquitetos, estão cientes das referências de arquitetura disponíveis que podem ajudá-los a implementar a estratégia de criptografia.
Limitações
Este documento tem como objetivo ajudá-lo a formular uma estratégia de criptografia personalizada que melhor atenda às necessidades da sua empresa. Não é uma estratégia de criptografia em si e não é uma lista de verificação de conformidade. Os tópicos a seguir não estão incluídos neste documento:
-
Criptografia de dados em trânsito do DADADADAO
-
Tokenização
-
Hashing
-
Conformidade e governança de dados
-
Orçamento para seu programa de criptografia
Para obter mais informações sobre alguns desses tópicos, consulte aRecursos seção.