Шифрование данных в покое (At-Rest Encryption). Это защита информации, хранящейся на носителях: жестких дисках серверов, в базах данных, в облачных хранилищах (S3, Blob Storage), на лентах резервного копирования. Ключевые технологии:
- Полнодисковое шифрование (FDE): BitLocker (Windows), dm-crypt/LUKS (Linux), FileVault (macOS). Защищает от физического изъятия носителя. Ключ часто привязан к аппаратному модулю TPM.
- Шифрование на уровне базы данных: Прозрачное шифрование данных (TDE) в Microsoft SQL Server, Oracle Database. Шифрует файлы данных и журналов, не требуя изменений в приложении.
- Шифрование на уровне приложения: Самый гибкий и безопасный метод. Приложение шифрует конфиденциальные поля (например, ПИН-коды, паспортные данные) перед записью в БД с использованием алгоритмов вроде AES-256-GCM. Ключи при этом хранятся отдельно (см. HSM).
Шифрование данных в движении (In-Transit Encryption). Защита информации, передаваемой по сетям.
- TLS (Transport Layer Security) 1.2 и 1.3: Протокол, ставший стандартом для HTTPS, защиты API, почтовых протоколов. TLS 1.3 устранил многие уязвимости прошлых версий, ускорил установление соединения (1-RTT и 0-RTT режимы) и отказался от устаревших алгоритмов. Корпорациям необходимо принудительно отключать поддержку устаревших версий и слабых шифров на всех внешних и внутренних сервисах.
- IPSec: Используется для построения защищенных VPN-туннелей между офисами или для удаленного доступа сотрудников, обеспечивая шифрование на сетевом уровне.
- Шифрование для межсервисного взаимодействия (service mesh): В микросервисных архитектурах такие решения, как Istio или Linkerd, могут автоматически обеспечивать mTLS (mutual TLS) между всеми сервисами, даже внутри доверенного периметра, реализуя принцип нулевого доверия (Zero Trust).
- Конфиденциальные вычисления (Confidential Computing): Использует защищенные анклавы процессоров (например, Intel SGX, AMD SEV). Данные и код обрабатываются внутри изолированного, зашифрованного региона памяти, недоступного даже для гипервизора или ОС. Это открывает возможности для безопасной обработки чувствительных данных в публичном облаке.
- Гомоморфное шифрование (FHE): Позволяет производить математические операции над зашифрованными данными, получая зашифрованный результат, который при расшифровке совпадает с результатом операций над открытыми данными. Пока обладает высокой вычислительной сложностью, но является Holy Grail для приватного анализа данных и машинного обучения на зашифрованных наборах.
- Провести аудит и классификацию данных: определить, что, где и как шифровать.
- Выбрать и внедрить централизованную систему управления ключами (KMS) с поддержкой HSM.
- Обязать использование сквозного шифрования (E2EE) для критически важных коммуникаций.
- Планировать переход на постквантовую криптографию (PQC). Квантовые компьютеры будущего угрожают взломать асимметричные алгоритмы (RSA, ECC). NIST уже ведет отбор устойчивых алгоритмов. Корпорации должны начать готовить криптографическую гибкость (crypto-agility) — способность быстро менять алгоритмы в инфраструктуре.
Комментарии (8)