Статьи

25
Декабрь 2014

Криптография в облаке: эффективное управление

Раздел: Статьи |

Реализация, управление и поддержка криптографии в различных приложениях требуют от компании значимых затрат. Речь идет о внедрении и эксплуатации аппаратных модулей безопасности (HSM). Подобные продукты на рынке ИБ существуют в большом количестве и обладают разнообразной функциональностью. Несмотря на высокий уровень безопасности, который достигается с использованием этих решений, HSM может стать камнем преткновения.

Требования к криптографии могут отличаться в зависимости от типа (существующего и/или разрабатываемого) приложений. Значит и HSM по отношению к приложению могут функционально различаться. Выбор оборудования происходит с учетом 1) полученного опыта на внедрении подобных решений (например, определенный поставщик), 2) требуемых функциональных возможностей, особенностей (сложностей) интеграции и 3) совокупной стоимости владения. Таким образом, одно приложение или их группы используют различные модели/типы HSM. Это приводит к неэффективному распределению ресурсов аппаратных модулей, появлению сложностей в процессе интеграции HSM/приложение и отсутствию централизованного контроля используемых решений. Как следствие, увеличиваются затраты компании не реализацию того или иного проекта с применением криптографии, а именно:

  1. Финансовые затраты, связанные с приобретением новых аппаратных модулей безопасности  (с учетом реализации отказоустойчивой конфигурации) для каждого приложения(-й)
  2. Трудозатраты, связанные со сложностью процесса интеграции HSM с каждым приложением (построение логики работы защиты, выбор криптоалгоритмов, операций, реализация)

Это может стать значительными рисками для того или иного проекта.

Отсюда возникает вопрос: как минимизировать риски и издержки при реализации криптографии? Ответ кроется в возможности использования криптографии как сервиса. Это значит, необходимо обеспечить единый подход к внедрению криптографических функций в каждое приложение и равномерное распределение ресурсов HSM.

Таким образом, необходимо реализовать промежуточный компонент или «прослойку» между приложениями и модулями HSM, что позволило бы обеспечить:

  • Консолидацию аппаратных модулей безопасности (HSM)
  • Унификацию подходов к использованию криптографических методов защиты
  • Единым интерфейсом управления и методами интеграции с приложениями

Такой подход позволит не только снизить возникающие издержки на закупку оборудования и упростить процесс интеграции, но и обеспечить пользователей системы единым центром управления с дружелюбным интерфейсом, что позволит значительно повысить эффективность работы инфраструктурой.

    Статьи
Последние записи
Архив
Категории
Теги
Ленты
RSS / Atom