Memorizzazione delle informazioni sul conto bancario - Codifica AWS RDS

1

Attualmente ho l'obbligo di memorizzare i dati del conto bancario (numeri di transito / numeri di conto / numeri di routing) e ho bisogno di sapere come archiviarli al meglio e recuperarli dal database.

Attualmente sto utilizzando RDS di Amazon per archiviare i dati e ho attivato la funzionalità di crittografia AES-256 in caso di interruzione. Credo che questo crittografa i dati sul volume, ma non so se è sufficiente per proteggere i conti bancari.

La mia linea di pensiero corrente è che dovrei mantenere un segreto sul server e ogni volta che scrivo il conto bancario, AES-256 deve crittografarlo con il segreto e salvare quella crittografia sull'entità. Ogni volta che recupererò quell'entità dovrò decodificarlo manualmente usando il segreto (serveride).

Il mio pensiero è che se il database è mai compromesso (anche con la crittografia RDS) non riceveranno informazioni sul conto bancario. Dovrei anche notare che il database dovrebbe essere bloccato solo per consentire le connessioni provenienti dal server su cui è in esecuzione il codice. Forse nel mio caso, questo è eccessivo?

Le mie domande principali sono:

  • È un buon metodo per utilizzare i conti bancari del negozio?
  • È necessario se utilizzo la funzione di crittografia di AWS RDS o è eccessivo?
posta Michael Clark 15.12.2017 - 12:36
fonte

1 risposta

0

No. Se il tuo segreto è sullo stesso server su cui stai crittografando i dati, stai commettendo un errore. Dovrebbe essere separato e fisicamente sicuro, preferibilmente su un'unità USB crittografata. Se è necessario crittografare i dati mentre non ci si trova in giro, suggerirei di crittografarli con una chiave pubblica e quindi decrittografarli in un secondo momento, separatamente. Tuttavia, se nessuna di queste opzioni è un'opzione, suppongo che la sicurezza per oscurità sia ancora un'opzione (per quanto possa essere scarsa) ....

    
risposta data 15.12.2017 - 22:49
fonte

Leggi altre domande sui tag