Szyfrowanie jako krytyczny element strategii obronnej

Tomasz Stachlewski AWS photo by Dominik Tryba
SEG 2025

Szyfrowanie jest krytycznym elementem strategii obronnej z szeregiem specjalnie zaprojektowanych mechanizmów obronnych w zakresie bezpieczeństwa. Oznacza to, że jeśli jeden z takich mechanizmów zawiedzie, to co najmniej jeden z pozostałych nadal będzie działać, wskazuje w komentarzu dla ISBtech Tomasz Stachlewski, Senior Solutions Architecture Manager, Amazon Web Services.

Ze względu na to, że coraz więcej organizacji chce rozwijać się szybciej i na większą skalę, rośnie także zapotrzebowanie na zapewnienie krytycznych wymogów zgodności i poprawę bezpieczeństwa danych. Szyfrowanie, jeśli jest prawidłowo stosowane, może zapewnić dodatkową ochronę, wykraczającą poza podstawową kontrolę dostępu.

Szyfrowanie – na czym to polega?

Szyfrowanie działa przy użyciu algorytmu z kluczem do konwersji danych na dane nieczytelne (szyfrogram), które mogą stać się ponownie czytelne tylko przy użyciu właściwego klucza. Na przykład, proste wyrażenie takie jak „Hello World!” może wyglądać tak „1c28df2b595b4e30b7b07500963dc7c” podczas szyfrowania.

Istnieje kilka różnych typów algorytmów szyfrujących, wszystkie wykorzystujące różne typy kluczy. Silny algorytm szyfrujący opiera się na właściwościach matematycznych w celu wytworzenia szyfru, który nie może być odszyfrowany przy użyciu praktycznie dostępnej ilości mocy obliczeniowej bez posiadania również niezbędnego klucza. Dlatego też ochrona i zarządzanie kluczami staje się krytycznym elementem każdego rozwiązania szyfrującego.

ZOBACZ RÓWNIEŻ: 

Snowcone i cloud wg Tomasza Stachlewskiego z AWS

O chmurze i innowacyjności z Tomaszem Stachlewskim z AWS

O potencjale AI dla polskich firm z Tomaszem Stachlewskim z AWS

Szyfrowanie jako część strategii bezpieczeństwa

Skuteczna strategia bezpieczeństwa zaczyna się od rygorystycznej kontroli dostępu i ciągłej pracy w celu określenia jak najmniejszych uprawnień niezbędnych dla osób lub systemów mających dostęp do danych. AWS wymaga od użytkownika zarządzania własną polityką kontroli dostępu, a także dogłębnego wsparcia obrony w celu osiągnięcia jak najlepszej ochrony danych.

Wymagania dotyczące rozwiązania szyfrującego

Aby maksymalnie wykorzystać rozwiązanie szyfrujące, należy odpowiedzieć sobie na pytania w dwóch obszarach a działania:

1. Ochrona kluczy w spoczynku: Czy systemy wykorzystujące klucze szyfrujące są zabezpieczone, aby klucze te nigdy nie mogły być używane poza systemem? Ponadto, czy systemy te prawidłowo wdrażają algorytmy szyfrujące w celu wytworzenia silnych szyfrogramów, których nie można odszyfrować bez dostępu do odpowiednich kluczy?
2. Niezależne zarządzanie kluczami: Czy upoważnienie do korzystania z szyfrowania jest niezależne od tego, jak kontrolowany jest dostęp do podstawowych danych?

Jak AWS może pomóc w szyfrowaniu?

W AWS bezpieczeństwo jest naszym najwyższym priorytetem i dążymy do tego, aby jak najbardziej ułatwić korzystanie z szyfrowania w celu ochrony danych wykraczającej poza podstawową kontrolę dostępu. Budując i wspierając narzędzia szyfrujące, które działają zarówno w chmurze, jak i poza nią, pomagamy zabezpieczyć dane i zapewnić zgodność w całym środowisku. Bezpieczeństwo stawiamy w centrum wszystkiego, co robimy, aby mieć pewność, że dane są chronione przy użyciu najlepszej w swojej klasie technologii zabezpieczeń w oszczędny sposób.

 

epoint