Início

topics

Gerenciamento de chaves

O que é gerenciamento de chaves?
Explore a solução de gerenciamento de chaves da IBM Inscreva-se no boletim informativo Think
Ilustração com colagem de pictogramas de nuvens, telefone móvel, impressão digital, marca de verificação

Publicado em: 6 de setembro de 2024
Colaboradores: Annie Badman, Matthew Kosinski

O que é gerenciamento de chaves?

O gerenciamento de chaves, ou gerenciamento de chaves de criptografia, é o processo de geração, troca, armazenamento e gerenciamento de chaves criptográficas para garantir a segurança dos dados. É crucial para uma criptografia de dados eficaz, pois o gerenciamento inadequado de chaves pode levar a acesso não autorizado, perda de dados e violações de dados.

A criptografia protege dados confidenciais ao converter texto simples legível em texto cifrado ilegível. As chaves de criptografia são a base da segurança de dados dentro do processo de criptografia. Qualquer pessoa que possua as chaves pode usá-las para converter dados criptografados de volta para sua forma original de texto simples.

Se as chaves de criptografia forem roubadas ou utilizadas indevidamente, usuários não autorizados poderão usá-las para acessar dados confidenciais. Se as chaves forem perdidas, até mesmo usuários autorizados poderão perder permanentemente o acesso aos dados.

O resultado é que a criptografia é tão segura quanto suas chaves criptográficas.

O gerenciamento de chaves ajuda as organizações a manter as chaves de criptografia seguras durante todo o seu ciclo de vida, protegendo a integridade dos dados e minimizando o risco de acesso não autorizado e violações de dados. Esse ciclo de vida das chaves de criptografia inclui geração, armazenamento, distribuição, uso, rotação e eventual destruição ou revogação de chaves.

Um sistema de gerenciamento de chaves pode ajudar a automatizar e impor políticas sobre chaves, tornando o processo ainda mais eficiente e reduzindo erros. Ele pode ajudar as organizações a fortalecer a segurança de dados, impedir o acesso não autorizado e cumprir os padrões regulatórios.

Atualmente, as organizações priorizam cada vez mais a criptografia e o gerenciamento de chaves para fortalecer sua segurança cibernética. De acordo com o relatório do custo das violações de dados, as organizações que usam criptografia podem reduzir o impacto financeiro de uma violação de dados em mais de US$ 220.000.

Relatório de custo de violação de dados

Conheça as causas e efeitos comuns das violações, como são identificadas e como as organizações podem prevenir e mitigar as ameaças cibernéticas.

Por que o gerenciamento de chaves é importante

Os dados são um dos ativos mais valiosos para qualquer organização. À medida que o volume de dados confidenciais aumenta, também aumenta a necessidade de protegê-los contra acesso não autorizado. De acordo com o relatório do custo das violações de dados, o custo médio global de uma violação de dados é de US$ 4,88 milhões, um aumento de 10% em relação ao ano anterior e o maior de todos os tempos.

Para muitas organizações, a criptografia é uma das medidas mais eficazes para proteger dados confidenciais. Ela aplica os princípios da criptografia para transformar dados legíveis em texto cifrado usando algoritmos criptográficos, tornando-os inacessíveis a usuários não autorizados.

A eficácia da criptografia depende não apenas de algoritmos fortes, como o Advanced Encryption Standard (AES), mas também do gerenciamento seguro das chaves de criptografia que bloqueiam e desbloqueiam os dados.

Esse processo nem sempre é tão fácil quanto pode parecer. As organizações muitas vezes precisam gerenciar milhares de chaves de criptografia em diferentes sistemas e ambientes, cada uma em vários estágios de seu ciclo de vida.

As chaves de criptografia podem precisar ser compartilhadas de forma segura entre departamentos ou com parceiros externos. Essa complexidade pode dificultar a garantia de que todas as chaves sejam devidamente protegidas, rastreadas e mantidas durante todo o seu ciclo de vida.

O gerenciamento de chaves facilita esse processo ao centralizar o controle de chaves, automatizar os principais processos do ciclo de vida e fornecer recursos robustos de monitoramento e auditoria. Ele ajuda as organizações a garantir que as chaves de criptografia sejam gerenciadas de forma consistente de acordo com as melhores práticas e reduz o risco de perda ou uso indevido de chaves.

Sem o gerenciamento adequado de chaves, as organizações correm o risco de anular efetivamente os benefícios da criptografia, podendo resultar em acesso não autorizado, violações de dados e perda de dados.

Por exemplo, a Microsoft divulgou recentemente que um grupo de hackers apoiado pela China roubou uma chave crítica de assinatura criptográfica de seus sistemas.1 Essa chave permitiu que os agentes de ameaças gerassem tokens de autenticação legítimos e acessassem os sistemas de e-mail Outlook baseados em nuvem em 25 organizações, incluindo várias agências governamentais dos EUA.

Além disso, com o surgimento de novas tecnologias, a importância do gerenciamento robusto de chaves continua a crescer. Por exemplo, o advento da computação quântica representa uma ameaça significativa aos algoritmos de criptografia atuais, levando organizações e especialistas a investir em técnicas criptográficas e sistemas de gerenciamento de chaves resistentes à computação quântica.

Manter-se à frente desses desenvolvimentos e investir em soluções e sistemas avançados de gerenciamento de chaves pode ajudar as organizações a garantir que suas práticas de criptografia permaneçam eficazes e preparadas para o futuro.

Visualização do gerenciamento de chaves

Para entender o papel do gerenciamento de chaves, considere o paralelo de um cofre e o código necessário para abri-lo.

Assim como um cofre protege itens valiosos, a criptografia protege dados confidenciais. Se o código do cofre cair em mãos erradas, pessoas não autorizadas poderão abri-lo e roubar seu conteúdo. Da mesma forma, se o código for perdido ou esquecido, o cofre e os itens valiosos nele contidos podem ficar inacessíveis para sempre.

Nessa analogia, o cofre representa os dados criptografados, o código representa a chave de criptografia e manter o código seguro representa o gerenciamento de chaves.

Tipos de chaves de criptografia

Na criptografia de dados, existem diferentes tipos de chaves de criptografia, cada uma associada aos dois principais métodos de criptografia.

A criptografia simétrica usa uma única chave para criptografar e descriptografar dados. A segurança dessa chave simétrica é fundamental porque, se ela for comprometida, todos os dados criptografados estarão em risco. O gerenciamento de chaves para criptografia simétrica concentra-se em gerar, armazenar e distribuir a chave com segurança, garantindo que ela seja acessível apenas a usuários autorizados.

A criptografia assimétrica usa um par de chaves: uma chave pública para criptografia e uma chave privada para descriptografia. A chave pública pode ser compartilhada abertamente, enquanto a chave privada deve permanecer confidencial. Este método permite algumas das operações criptográficas mais seguras, incluindo infraestrutura de chave pública (PKI), que suporta funções como autenticação, assinaturas digitais e troca segura de chaves.

Na criptografia assimétrica, o gerenciamento de chaves envolve a geração segura de chaves, o gerenciamento de seu armazenamento, o controle do acesso e a rotação regular das chaves para evitar violações.

Para ambos os métodos de criptografia, o gerenciamento adequado de chaves é essencial para proteger os dados e manter a integridade dos sistemas de criptografia.

O ciclo de vida do gerenciamento de chaves

O gerenciamento de chaves de criptografia consiste em várias etapas, cada uma delas crítica para a segurança e a eficácia dos sistemas de criptografia. Esses estágios formam o ciclo de vida do gerenciamento de chaves, que abrange toda a jornada de uma chave criptográfica, desde sua criação até sua eventual destruição.

  1. Geração de chaves
  2. Distribuição de chaves 
  3. Armazenamento de chaves
  4. Uso de chaves
  5. Rotação das chaves
  6. Revogação e destruição de chaves

O gerenciamento do ciclo de vida ajuda a garantir que as chaves sejam tratadas com segurança em todos os estágios, com controles específicos implementados para evitar acesso não autorizado e violações de dados.

1. Geração de chaves

 

A geração de chaves envolve o uso de um algoritmo seguro para criar uma chave criptográfica, que é essencialmente uma cadeia de bits ou números aleatórios ou pseudo-aleatórios. Garantir que as chaves sejam aleatórias e imprevisíveis ajuda a reduzir os pontos fracos que podem comprometer todo o processo de criptografia.

Módulos de segurança de hardware (HSMs) e sistemas de gerenciamento de chaves (KMS) podem ajudar a gerar chaves em um ambiente seguro. (Para obter mais informações, consulte "Soluções e tecnologias comuns de gerenciamento de chaves.")

 

2. Distribuição de chaves

 

Depois que as chaves de criptografia são geradas, elas são distribuídas para as entidades necessárias. Por exemplo, uma chave simétrica pode ser criada usando um gerador de números aleatórios seguro e, em seguida, distribuída com segurança por meio de um protocolo de troca de chaves ou de um canal pré-compartilhado. 

A distribuição de chaves é particularmente desafiadora para chaves simétricas, porque elas devem permanecer sempre secretas.

Por outro lado, os sistemas de chaves assimétricas podem mitigar os desafios de segurança distribuindo abertamente chaves públicas, mantendo as chaves privadas seguras. Os métodos de distribuição segura também podem ajudar a garantir a transmissão segura de chaves, incluindo o uso do protocolo Transport Security Layer (TLS).

 

3. Armazenamento de chaves

 

Depois que os usuários tiverem chaves de criptografia, o armazenamento seguro de chaves é essencial para protegê-los contra acesso não autorizado. Os HSMs são uma escolha comum para armazenamento de chaves, pois fornecem um ambiente resistente a adulteração e geralmente atendem a padrões de segurança rigorosos, como o FIPS 140-2 (Federal Information Processing Standard), que especifica os requisitos de segurança para módulos criptográficos.

Armazenar chaves em software pode ser mais conveniente, mas também pode acarretar um risco de segurança maior do que soluções de armazenamento baseadas em hardware, como HSMs.

 

4. Uso de chaves

 

As chaves podem realizar várias operações criptográficas, como criptografia de dados, assinatura de documentos ou autenticação de usuários. Usá-las estritamente para a finalidade designada ajuda a mitigar os riscos de segurança. Os Controles de acesso, como o controle de acesso baseado em função (RBAC) e a autenticação multifatorial (MFA) podem ajudar a assegurar que apenas pessoas ou sistemas autorizados tenham acesso a essas chaves, protegendo ainda mais o seu uso.

 

5. Rotação de chaves

 

A rotação de chaves envolve a substituição periódica de chaves antigas por novas. A rotação regular de chaves ajuda a reduzir o risco de comprometimento de chaves e a limitar possíveis danos se uma chave for exposta. Os sistemas de gerenciamento de chaves frequentemente apresentam rotação automatizada de chaves para consistência e segurança.

 

6. Revogação e destruição de chaves

 

Quando as chaves de criptografia não são mais necessárias ou há a suspeita de estarem comprometidas, revogá-las impede o uso posterior. Destruí-las com segurança também ajuda a eliminar qualquer possibilidade de usuários não autorizados recuperá-las e usá-las indevidamente.

 

Casos de uso comuns de gerenciamento de chaves

À medida que a criptografia se torna indispensável para a cibersegurança, o gerenciamento de chaves se torna cada vez mais importante em todos os setores.

Alguns dos casos de uso mais comuns para gerenciamento de chaves incluem:

  • Gerenciamento de chaves em nuvem
  • Proteção de dados em DevOps
  • Segurança de IoT
  • Cumprimento de normas regulatórias
Gerenciamento de chaves em nuvem

O gerenciamento de chaves em nuvem envolve gerenciar as chaves de criptografia em ambientes de nuvem onde os dados, incluindo os dados em repouso, são frequentemente distribuídos em vários locais e acessados por diversos serviços, como SQL Databases e aplicações de software como serviço (SaaS).

Os provedores de serviços de nuvem frequentemente oferecem serviços de gerenciamento de chaves (KMS) para ajudar as organizações a gerenciar com segurança suas chaves de criptografia na nuvem.

Muitas ofertas de KMS também oferecem o recurso "traga sua própria chave" ou "BYOK". Essa opção flexível permite que as empresas mantenham o controle sobre suas chaves mesmo ao usar serviços de nuvem de terceiros. 

O BYOK pode melhorar a segurança de dados, garantindo que as chaves de criptografia sejam gerenciadas de acordo com as políticas de segurança específicas da organização e estejam alinhadas com as normas do setor, como diretrizes NIST e FIPS 140-2, independentemente do provedor de nuvem.

Proteção de dados em DevOps

Em DevOps, as aplicações são desenvolvidas, testadas e implementadas continuamente, frequentemente em um ritmo rápido. Esse ciclo de desenvolvimento acelerado pode introduzir vulnerabilidades na segurança e representar desafios para a proteção de dados.

As ferramentas de gerenciamento de segredos são soluções de software especializadas projetadas para mitigar esses riscos. Elas armazenam, gerenciam e controlam o acesso a dados confidenciais, como senhas de banco de dados, chaves de API, tokens e outras credenciais.

Essas ferramentas geralmente se integram a sistemas de gerenciamento de chaves para automatizar o tratamento de segredos, garantindo que os dados confidenciais sejam criptografados e protegidos com controles de acesso rigorosos.

Segurança de IoT

A Internet das coisas (IoT) apresenta os principais desafios de gerenciamento devido ao grande número de dispositivos e seu poder computacional limitado.

Considere dispositivos de IoT em uma casa inteligente, como termostatos e câmeras de segurança. Esses dispositivos frequentemente trocam dados com outros dispositivos e hubs centrais, geralmente armazenando informações confidenciais. Se esses dispositivos não gerarem, armazenarem e usarem chaves criptográficas com segurança, eles podem se tornar vulneráveis a ataques.

O gerenciamento eficaz de chaves ajuda a garantir que os dispositivos de IoT possam se autenticar, estabelecer conexões seguras e proteger os dados que coletam.

Cumprimento de normas regulatórias

Normas regulamentares, como o Regulamento Geral de Proteção de Dados (GDPR) e o Payment Card Industry Data Security Standard (PCI DSS), impõem regras rigorosas sobre a proteção de dados, com penalidades severas por não conformidade.

Por exemplo, violações do GDPR podem resultar em multas de até 20 milhões de euros ou 4% da receita global anual de uma empresa, o que for maior.

O gerenciamento de chaves frequentemente desempenha um papel importante em muitas das normas que ajudam as organizações a cumprir esses regulamentos, incluindo os altamente considerados padrões do NIST.

Soluções e tecnologias comuns de gerenciamento de chaves

Várias soluções e tecnologias são essenciais para implementar um gerenciamento de chaves eficaz. Elas incluem:

  • Módulos de segurança de hardware (HSMs)
  • Serviços de gerenciamento de chaves (KMS)
  • Gerenciamento de chaves de código aberto
  • Key Management Interoperability Protocol (KMIP)

Algumas soluções, como um serviço de gerenciamento de chaves (KMS) e ferramentas de gerenciamento de chaves de código aberto, oferecem opções flexíveis e personalizáveis. Outras são tecnologias especializadas, como módulos de segurança de hardware (HSMs) ou protocolos, como o Key Management Interoperability Protocol (KMIP).

Embora seus recursos variem, as soluções de gerenciamento de chaves de criptografia geralmente incluem funcionalidades como:

  • Um console de gerenciamento centralizado para políticas e configurações de criptografia e chaves de criptografia.
  • Criptografia nos níveis de arquivo, banco de dados e aplicação para dados no local e na nuvem.
  • Controles de acesso baseados em função e grupo e registro de auditoria para ajudar a lidar com a conformidade.
  • Processos automatizados do ciclo de vida de chaves.
  • Integração com as tecnologias mais recentes, como inteligência artificial (IA), para melhorar o gerenciamento de chaves usando análise de dados e automação.
1. Módulos de segurança de hardware (HSMs)

Os HSMs são dispositivos especializados que fornecem gerenciamento seguro de chaves e operações criptográficas. Esses dispositivos geram, armazenam e gerenciam chaves criptográficas em um ambiente resistente a adulterações, tornando-os ideais para aplicações de alta segurança, como transações financeiras, assinaturas digitais e gerenciamento de infraestrutura de chave pública (PKI).

Os serviços do CloudHSM podem estender esses recursos para a nuvem, oferecendo o mesmo nível de segurança para ambientes baseados na nuvem. Organizações que precisam atender a rigorosos requisitos de conformidade, como PCI DSS ou GDPR, podem escolher o HSM, sabendo que as chaves nunca saem do ambiente seguro.

2. Serviços de gerenciamento de chaves (KMS)

Os serviços de gerenciamento de chaves são soluções baseadas em nuvem oferecidas por provedores terceirizados. Esses serviços gerenciam o ciclo de vida das chaves criptográficas, incluindo geração, armazenamento, rotação e destruição. Funcionalidades como BYOK permitem que as organizações mantenham o controle sobre suas chaves de criptografia, mesmo ao usar serviços de nuvem de terceiros.

Os serviços de gerenciamento de chaves geralmente são ideais para empresas que desejam escalar dinamicamente suas necessidades de gerenciamento de chaves sem investir muito em infraestrutura no local. Eles podem oferecer facilidade de uso, escalabilidade e integração com vários serviços de nuvem.

3. Gerenciamento de chaves de código aberto

As soluções de gerenciamento de chaves de código aberto podem fornecer opções de gerenciamento de chaves flexíveis e transparentes. Essas soluções permitem que as organizações personalizem suas práticas de gerenciamento de chaves e as integrem à infraestrutura existente, seja no local ou na nuvem.

As ferramentas de código aberto podem beneficiar as organizações que exigem alta flexibilidade, desejam evitar o lock-in com fornecedor ou devem garantir práticas de segurança transparentes.

4. Key Management Interoperability Protocol (KMIP)

O KMIP não é uma solução de gerenciamento de chaves, mas um protocolo padronizado projetado para facilitar a interoperabilidade dos sistemas de gerenciamento de chaves em diferentes plataformas e provedores.

Essencialmente, o KMIP fornece uma linguagem comum para que vários sistemas de gerenciamento de chaves se comuniquem e operem juntos sem dificuldades.

A adoção do KMIP ajuda as organizações a garantir que suas práticas de gerenciamento de chaves sejam consistentes e seguras, mesmo em ambientes multinuvem ou de nuvem híbrida .

Essa padronização simplifica o gerenciamento de chaves e apoia uma postura de segurança consistente. É crucial para organizações que utilizam várias soluções de gerenciamento de chaves, trabalham com dados em sistemas díspares ou precisam mudar de provedor.

Soluções relacionadas
Unified Key Orchestrator for IBM z/OS

Um software de gerenciamento de chaves centralizado para lidar com suas chaves de criptografia confidenciais. 

Explore o Unified Key Orchestrator for IBM z/OS

IBM Storage FlashSystem

Aumente a resiliência operacional com o armazenamento de dados autônomo. 

Conheça o IBM Storage FlashSystem
IBM Key Protect for IBM Cloud

Monitore e controle as chaves de criptografia de dados ao longo de todo o ciclo de vida, a partir de um único local. 

Explore o IBM Key Protect for IBM Cloud

Recursos O que é segurança de dados?

Segurança de dados é a prática de proteger informações digitais contra acesso não autorizado, corrupção ou roubo durante todo o ciclo de vida.

X-Force Threat Intelligence Index

Capacite você e sua empresa aprendendo com os desafios e sucessos experimentados pelas equipes de segurança do mundo todo.

O diferenciador dos dados

Um guia do líder de dados para criar uma organização baseada em dados e impulsionar a vantagem comercial.

Dê o próximo passo

Saiba como a família de produtos IBM Guardium pode ajudar sua organização a enfrentar a evolução das ameaças com análises avançadas, alertas em tempo real, conformidade simplificada, classificação automatizada de descoberta de dados, além de gerenciamento de postura.

Explore o Guardium Agende uma demonstração em tempo real
Notas de rodapé

Todos os links são externos a ibm.com.

1 The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing KeyWired, 6 de setembro de 2023.