By | August 22, 2018

Mengingat kuantitas dan berbagai modul keamanan perangkat keras (HSMs) yang digunakan oleh layanan keuangan untuk mendukung penyediaan layanan kriptografi, mungkin sulit untuk menentukan kondisi kerja, produktivitas, kinerja, kesehatan, dan penggunaan setiap HSM. Ini adalah masalah inti manajemen dan pemantauan. Ini sangat mahal dan memakan waktu untuk arsitek proyek untuk merancang sistem yang memanfaatkan HSM, harus membangun infrastruktur crypto dari awal di setiap proyek baru dan berintegrasi dengan HSM API.

Seperti di banyak bank, staf pengembangan tidak memiliki semua pengalaman yang diperlukan untuk bekerja dengan HSM yang berbeda, bahkan ketika didukung oleh para profesional keamanan yang terlatih baik. Menghindari kesalahan desain, penundaan implementasi dan konflik dengan auditor internal, memperpendek waktu proyek dan menghemat sumber daya. Masalah utama yang dihadapi bank adalah mempertahankan manajemen data terenkripsi yang tepat – memastikan bahwa data sensitif tetap dienkripsi dalam penyimpanan serta transit, sementara mematuhi audit internal dan standar skema seperti PCI DSS. Enkripsi data adalah bagian yang mudah, tetapi memastikan bahwa data dapat bermigrasi dari enkripsi di bawah kunci yang lebih lama ke yang baru, atau ditingkatkan ke algoritma enkripsi yang lebih kuat bisa sangat menantang – terutama tanpa menyebabkan downtime yang signifikan ke sistem sementara data diterjemahkan. Terkadang hanya mencatat rekaman data yang dienkripsi dengan kunci mana yang dapat menjadi tantangan.

Bank menggunakan kriptografi perangkat keras secara ekstensif – enkripsi menggunakan kunci yang disimpan dalam HSMs, yang merupakan perangkat mahal dan khusus. Namun karena persyaratan penting untuk ketersediaan dan ketahanan dalam sistem perbankan, semakin banyak perangkat yang diperlukan untuk memastikan sistem tangguh mampu mendukung beban puncak, meskipun kinerja tinggi HSM modern. Di mana satu atau dua HSM dalam teori mungkin mencukupi, kesulitan dalam konfigurasi dan pembagian perangkat yang aman berarti bahwa aplikasi layanan besar mungkin memerlukan tiga kali lebih banyak HSM untuk mendukungnya, setelah perkembangan yang berbeda, pengujian, dan contoh pemulihan bencana dimasukkan ke dalam rekening. HSM kurang dimanfaatkan karena masalah-masalah ini mengakomodasi beberapa aplikasi pada HSM yang sama, dan dalam mendapatkan jaminan keandalan yang diperlukan … beberapa HSM memiliki kurang dari 25% pemanfaatan.

Bahkan dengan penghematan efisiensi dan pemanfaatan pada HSMs, luasnya aplikasi yang didukung oleh bank besar berarti bahwa berbagai macam HSM yang mendasari akan diperlukan: Aplikasi spesialis seperti otorisasi pembayaran memerlukan HSM spesialis. Pada tingkat operasi, bank-bank ini membutuhkan pandangan terpadu dari real HSM-nya, yang menunjukkan kesehatan dan kinerja, untuk menjaga infrastruktur pada efisiensi puncak. Semakin rinci data yang tersedia, semakin mudah untuk mengidentifikasi dan menghilangkan kemacetan. Sistem pemantauan dan kontrol seperti itu harus memungkinkan pencampuran berbagai jenis HSM (dengan API pemrograman yang berbeda) dan dari pabrikan yang berbeda. Sistem harus memungkinkan hot-swapping perangkat dan mendukung penskalaan sistem untuk mendukung bahkan persyaratan kinerja yang sangat tinggi.

Tidak cukup hanya mengoperasikan sistem yang aman; bank memiliki persyaratan untuk membuktikan bahwa mereka melakukannya. Seperti bank mana pun mereka dikenakan audit rutin dari berbagai badan termasuk skema kartu nasional dan internasional. Mendemonstrasikan kepatuhan terhadap peraturan bisa sangat memakan waktu dan memberatkan, bahkan dalam proyek-proyek sederhana dan rutinitas bisnis biasa. Pengaturan keamanan tertentu yang digunakan mungkin terkubur jauh di dalam dokumen desain dan spesifikasi, yang memerlukan waktu dan tenaga untuk mencari, sehingga mungkin lebih sulit untuk menunjukkan kepada auditor bahwa sistem tersebut sebenarnya beroperasi sebagaimana klaim desain yang seharusnya. Oleh karena itu, bank memiliki persyaratan pada tingkat kriptografi untuk menunjukkan kebijakan keamanan yang koheren, dan penegakan kebijakan tersebut.

Namun demikian, karena kriptografi semakin tersedia untuk keamanan data di sebagian besar aplikasi, pengembang yang bukan spesialis keamanan diharuskan untuk terlibat dalam melindungi data yang ditangani oleh aplikasi mereka. Daripada mengeluarkan biaya untuk mempekerjakan spesialis tambahan, atau mempertaruhkan penundaan proyek, sebagian besar bank akan lebih memilih untuk membuat layanan keamanan dan enkripsi yang dapat diakses oleh non-spesialis dengan cara yang aman. Diperlukan solusi yang membuat proses pengadaan perangkat lunak mereka ramping dan cepat. Solusi yang menawarkan failover dan pemulihan HSMs, atau API yang mendukung operasi crypto yang disederhanakan tersedia, tetapi kebanyakan komponen legacy dan proprietary terbukti sangat sulit untuk digabungkan menjadi satu solusi efisien.

Salah satu metode untuk memecahkan masalah ini adalah dalam bentuk sekelompok server kinerja tinggi yang berada di antara aplikasi perbankan dan HSM. Ini dapat memberikan sistem terpusat yang menampilkan manajemen kunci dan alat kepatuhan komprehensif yang disusun di sekitarnya dalam lingkungan yang aman, seperti awan. Mengizinkan para perancang proyek untuk melakukan apa yang paling mereka lakukan – menulis perangkat lunak aplikasi, yang mengakses layanan keamanan yang lengkap dan sesuai, sebagaimana dan ketika diperlukan. Memperkenalkan gagasan portal untuk HSMs sebagai layanan perangkat lunak yang mendasari di mana layanan bisnis keamanan dapat ditawarkan. Sebagai solusi berbasis standar, dan platform bisnis independen, antarmuka untuk otentikasi, manajemen kunci, pemantauan dan sistem penebangan harus memungkinkan integrasi yang mudah dari komponen pihak ketiga dengan sistem. Layanan kriptografi seperti ini dapat memungkinkan HSM untuk dibagikan di berbagai aplikasi sehingga mengurangi keseluruhan HSM estate lebih dari 50% dan menghemat jutaan bank per tahun hanya dengan biaya pemeliharaan.