Acompanhe a Kryptus no Google Notícias  Kryptus S.A. EED Criptografia, Cibersegurança, Proteção de Dados

 

KMS significa “Key Management Service” (Serviço de Gerenciamento de Chaves). É um serviço de proteção de dados que permite que os usuários criem, controlem e gerenciem as chaves de criptografia, incluindo a criação, rotação e desativação das chaves usadas para proteger seus dados confidenciais armazenados na nuvem.

Para quais tipos de empresa o serviço KMS é recomendado?

 

O serviço de gerenciamento de chaves de criptografia (KMS) é importante para todas as empresas que precisam proteger dados confidenciais, como informações de clientes, informações financeiras e propriedade intelectual. Isso inclui empresas de todos os tamanhos e em todos os setores, entre eles:

  • Financeiro: Bancos, corretoras de valores, seguradoras e outras instituições financeiras precisam proteger as informações financeiras dos clientes e atender a requisitos regulatórios como a Lei Geral de Proteção de Dados (LGPD) e ao Regulamento Geral sobre a Proteção de Dados (GDPR).
  • Saúde: Hospitais, clínicas, laboratórios e outras empresas de saúde precisam proteger informações confidenciais dos pacientes, como registros médicos e informações de seguro saúde, além de atender a requisitos regulatórios como a Lei Geral de Proteção de Dados (LGPD) e a HIPAA (Health Insurance Portability and Accountability Act).
  • Tecnologia: Empresas de tecnologia que coletam e armazenam dados pessoais, como redes sociais, aplicativos e provedores de serviços em nuvem, precisam proteger informações confidenciais dos usuários e atender a requisitos regulatórios como a LGPD e o GDPR.
  • Comércio eletrônico: Empresas que operam lojas online e coletam informações de pagamento e informações pessoais dos clientes precisam proteger essas informações confidenciais e atender a requisitos regulatórios como a LGPD e o GDPR.
  • Infraestrutura crítica e estratégica: Empresas que operam em setores críticos, como energia e utilidades, precisam proteger informações confidenciais, como dados de infraestrutura, operações críticas, bancos de dados sensíveis e informações financeiras, além de atender a requisitos regulatórios específicos.
  • Redes zero Trust compliant e defesa em camadas: Empresas que busquem a melhor solução baseada na arquitetura zero-trust de modo uma segurança robusta e confiável.

 

Como funciona a cifra de dados com a solução KMS da Kryptus?

 

A cifra de dados com a solução KMS da Kryptus funciona da seguinte forma:

1º passo: encryption master keys são criadas e replicadas entre os HSMs (Hardware Security Modules). 

2º passo: criam-se as chaves de cifração de tabela e protegem-nas com a chave mestra via Kryptus KMS

3º passo: configura-se o banco de dados para usar o TDE (Transparent Data Encryption) ou os conectores especiais 

O que considerar na contratação dessa solução?

 

É essencial que o fornecedor de serviços de gerenciamento de chaves de criptografia (KMS) atenda a certos requisitos. O fornecedor deve implementar criptografia forte para proteger as chaves e dados confidenciais dos usuários, com algoritmos comprovadamente seguros e chaves de criptografia longas e complexas. Além disso, deve-se implementar controles de acesso adequados, como autenticação robusta e políticas granulares de controle de acesso, para garantir que apenas usuários autorizados possam acessar as chaves de criptografia e dados cifrados. Também é essencial que o fornecedor implemente recursos de monitoramento e auditoria para detectar atividades suspeitas e garantir a conformidade com requisitos regulatórios reconhecidos no setor.

Para demonstrar que implementou medidas de segurança e controles adequados para proteger os dados confidenciais dos usuários, o fornecedor de serviços de KMS deve apresentar certificações e conformidades reconhecidas no setor, como ISO 27001, SOC 2, PCI DSS e HIPAA. Essas certificações e conformidades garantem que o fornecedor adota medidas adequadas para proteger dados confidenciais e implementa controles de segurança robustos. 

Com essas medidas em vigor, as empresas podem ter confiança de que seus dados estão protegidos adequadamente e em conformidade com os requisitos regulatórios aplicáveis, além de estarem protegidos contra ameaças cibernéticas e ataques maliciosos.

Quais os benefícios da solução KMS?

 

PRINCIPAIS BENEFÍCIOS

  • Logs e relatórios de auditoria

A solução facilita a geração de logs e relatórios de auditoria para garantir que cada operação de dados será registrada e controlada de acordo.

  • Disponível para qualquer estrutura de dados

A solução  permite a criptografia transparente, mascaramento e tokenização de qualquer estrutura de dados, como banco de dados, máquinas virtuais, discos e diretórios.

  • Gerenciamento centralizado

O gerenciamento totalmente centralizado garante que a solução não possa ser mal utilizada ou abusada.

  • Flexível e personalizável

A solução pode ser integrada a qualquer ambiente de TI e utilizada em adição ou substituição de sistemas legados.

Ao usar o KMS, os usuários podem proteger seus dados confidenciais contra acessos não autorizados e garantir a conformidade com requisitos regulatórios e de segurança:

  • Lei Geral de Proteção de Dados: a LGPD exige que as empresas protejam dados pessoais sensíveis e confidenciais e garantam sua integridade e privacidade. O uso de criptografia e gerenciamento de chaves pode ajudar as empresas a cumprir esses requisitos e evitar vazamentos de dados.
  • PCI DSS – Padrão de Segurança de Dados do Setor de Cartões de Pagamento: o PCI DSS exige que as empresas protejam as informações do titular do cartão, incluindo números de cartão de crédito e débito, com medidas de segurança, como criptografia. O uso de serviços de gerenciamento de chaves pode ajudar as empresas a cumprir esses requisitos.
  • HIPAA – Lei de Portabilidade e Responsabilidade do Seguro Saúde: a HIPAA exige que as empresas de saúde protejam as informações de saúde protegidas (PHI) de pacientes usando medidas de segurança, como criptografia. O uso de serviços de gerenciamento de chaves pode ajudar as empresas a atender a esses requisitos.
  • GDPR – Regulamento Geral de Proteção de Dados: o GDPR exige que as empresas protejam os dados pessoais dos cidadãos europeus e garantam sua privacidade e integridade. O uso de criptografia e gerenciamento de chaves pode ajudar as empresas a atender a esses requisitos.

Outros benefícios que a Kryptus assegura ao entregar esse tipo de proteção:

  • Escalabilidade: proteção contínua com capacidade para armazenar milhões de chaves
  • Automatização: agenda e executa operações criptográficas em milhões de chaves de uma só vez
  • Compatibilidade: Integra-se perfeitamente com tecnologias legadas, atuais e futuras.

A solução Kryptus KMS combina a orquestração do ciclo de vida das chaves criptográficas e a aplicação automática de criptografia com a segurança baseada em hardware de alta performance para guarda segura e processamento das chaves.

Como a KMS pode ajudar?

 

  • Solução estratégica, e confidencial

A Informação é o alvo preferencial para oponentes. A solução de gerenciamento de chaves do KMS pode ajudar na assertividade da segurança. 

  • Criptografia de vários ambientes

 Os dados podem ser criptografados onde eles se encontram servidores, laptops de usuários, armazenamento externos, entre outros.

  • Altos custos de nativos

As soluções de criptografia do KMS são escaláveis e acessíveis permitindo serem integrados em fonte de dados , para evitar altos custos de licenciamento de empresas de banco de dados.

Módulos kNET KMS

 

KM Central

É o console central para o gerenciamento da solução KNET, através do qual é possível configurar chaves, políticas de usuário e uso de chaves e todos os componentes do agente. Possui um menu com opções de gerenciamento extensíveis ideais para tarefas de implementação de criptografia, sem complicações, com alta disponibilidade e com módulo criptográfico padrão certificado ICP-BRASIL, Common Criteria e FIPS-140-2.

Principais aplicações:

  • Gerenciamento de acesso
  • Gerenciamento de políticas
  • Gerenciamento do kNET HSM
  • Gerenciamento de Agentes

 

FILEPROT

Neste módulo, dados não estruturados, como .pdf, .txt, .doc, são cifrados diretamente através do sistema de arquivos por agentes instalados no servidor, ou agentes nativos do próprio sistema operacional, mantendo assim seu suporte nativo.

Principais aplicações:

  • Criptografia de arquivos
  • Criptografia de disco
  • Criptografia de Máquina Virtual

 

CPS

O KNET CPS Container Protection System consiste em agentes para proteção de containers sem a necessidade de mudança de sistemas, podendo gerar logs de operações criptográficas realizadas pelos usuários. 

Principal aplicação:

  • Criptografia de container

 

ETL 

É um módulo projetado para manipular o banco de dados e transformar seus dados de texto não cifrado para cifrado sem escrever qualquer código. Com esta ferramenta é possível transportar e compartilhar dados em nível de tabela e / ou coluna usando um formato protegido.

Principais aplicações:

  • Transformação de dados
  • Tokenização de dados
  • Mascaramento de dados 

 

TDE 

O kNET TDE executa criptografia e decifração de dados em tempo real em conexões de banco de dados via JDBC ou ODBC. Através deste dispositivo os aplicativos têm seus dados na camada de aplicativo cifrados sem a necessidade de alterar o código-fonte.

Principal aplicação: 

  • Criptografia de banco de dados nativo

 

INDB

O KNET InDB consiste em componentes que são instalados em bancos de dados para permitir a criptografia transparente de colunas e a automação de processos de criptografia e manipulação dentro dos bancos de dados. Sua principal integração  pode ser usada para bancos de dados relacionais tais como:  MySQL • SQLServer • Oracle • MongoDB • IBMDB2 . Sua criptografia é transparente sem a necessidade de mudança de aplicações. 

Principal aplicação:

  • Criptografia de banco de dados personalizada

 

Casos de uso em compliance com a LGPD/GDPR

 

A partir da solução KMS e seus módulos, a criptografia pode ser  orientada a arquivos, banco de dados, contêineres, e APIs. A prática determina que também cada usuário deve ter sua própria chave dentro do sistema, onde somente e apenas, o proprietário dos dados verá os dados não criptografados.

Estratégia na proteção de dados

 

Dada a natureza de dados sensíveis e sigilosos, o KMS pode ser essencial em uma estratégia de segurança de dados, providenciando através de suas chaves criptográficas, a escalabilidade e performance necessárias, além da traçabilidade baseadas em políticas e controle, juntamente a um controle do ciclo de vida das chaves criptográficas.

VOCÊ PODE GOSTAR:
Segurança de celular muito além da biometria
Segurança de celular muito além da biometria

Fonte: Segurança de celular muito além da biometria - Mobile Time  Os smartphones se tornaram Leia mais

RTM se concentra em soluções de segurança para o mercado financeiro
RTM

Renan Barcelos, gerente da companhia, conversou com o IT Forum sobre o lançamento do HSM Leia mais