Gestão do ciclo de vida das chaves de cifra

A gestão do ciclo de vida das chaves de cifra por uma entidade é uma atividade complexa pois envolve diversos pontos e torna necessário assegurar:

  • Como gerar as chaves de cifra com segurança
  • A quem as fornecer
  • Onde, quando e como efetuar cópias de segurança, se necessário
  • Onde armazená-las
  • Quando suspendê-las
  • Como assegurar a sua eliminação eficaz e atempada

O Cloud Key Server facilita a automatização de todas estas operações de gestão de ciclo de vida de chaves de cifra, que respeitam as políticas estabelecidas.

Gestão do ciclo de vida das chaves de cifra
Dados protegidos, com toda a tranquilidade O Cloud Key Server permite-lhe ter os seus dados na nuvem, ou à guarda de terceiros (por exemplo, no caso de contratar uma entidade que preserve os seus backups), sem preocupações com acessos indevidos aos dados (porque estarão cifrados) e com a gestão das chaves de cifra. Potencialidades do Cloud Key Server:
  • Serviço centralizado de gestão de chaves criptográficas
  • Permite a gestão de políticas de criação, uso, suspensão e eliminação de chaves, de forma transversal, segura e transparente
  • Facilita o processo de adesão a regulamentos (e.g. legais, PCI-DSS, Article29/CNPD-comissão nacional de proteção de dados) e normas
  • Funciona opcionalmente no modo SaaS ou como Licença (caso se pretenda o serviço a funcionar localmente, dentro da organização)

Benefícios do Cloud Key Server

     
Reduz custos

Os custos de cifra e gestão de chaves são reduzidos, através da gestão centralizada do ciclo de vida das chaves de cifra, e da possibilidade de operações automáticas.

Integração facilitada através da API de integração, baseado em standards modernos (habitualmente o hardware e o software já estão preparados para interagir com o serviço)

Tem o poder de recuperar chaves

Sendo o serviço centralizado, há certeza de que todos os dados são devidamente preservados e, portanto, totalmente recuperáveis.

Sistema interoperável e com gestão centralizada

Baseado em standards abertos suportados por software reconhecido no mercado e por isso interoperável.

Registos de Auditoria

Através de registos de auditoria criptograficamente assinados e registos locais e/ou remotos (syslog), todos os eventos são registados e, portanto, todas as operações podem ser consultadas e auditadas.

Segurança
  • Permite a separação da gestão dos dados face à gestão das chaves – Se um grupo de pessoas detiver os dados cifrados e outro grupo detiver as chaves de cifra, só com a união desses dois grupos se conseguirá o acesso aos dados. Desta forma, reduz-se a possibilidade de acesso indevido aos dados.
  • Permite uma política de gestão homogénea e transversal a toda a organização (tamanhos de chaves, algoritmos)
  • Atualização rápida e fácil da informação (acessos, suspensão e eliminação de chaves e criação de novas, entre outros)
  • Baseado em hardware certificado
  • Utilização de uma política homogénea e universal, que conduz a uma menor possibilidade de erros e à facilitação da manutenção da coerência e auditabilidade