Šifriranje Samo nije dovoljno: 3 kritične istine o sigurnosti podataka

Autor: Eugene Taylor
Datum Stvaranja: 10 Kolovoz 2021
Datum Ažuriranja: 1 Srpanj 2024
Anonim
Šifriranje Samo nije dovoljno: 3 kritične istine o sigurnosti podataka - Tehnologija
Šifriranje Samo nije dovoljno: 3 kritične istine o sigurnosti podataka - Tehnologija

Sadržaj



Izvor: Nasir1164 / Dreamstime.com

Oduzeti:

Sigurnost podataka suočena je s više izazova nego ikad prije.

Zahvaljujući mrtvim obodima, upornim protivnicima, oblaku, mobilnosti i donijeti svoj vlastiti uređaj (BYOD), sigurnost usmjerena na podatke je imperativ. Princip sigurnosti usmjerene na podatke je jednostavan: Ako je mreža ugrožena ili je mobilni uređaj izgubljen ili ukraden, podaci su zaštićeni. One organizacije koje prihvaćaju ovu promjenu paradigme shvatile su potrebu da dodaju kontrolu i vidljivost sigurnosti podataka tražeći izvan tradicionalnih rješenja. Prihvaćajući ovaj razvijeni prikaz sigurnosti usmjerene na podatke omogućuje organizacijama na svim razinama zaštitu osjetljivih podataka, praktično povezivanje tih podataka bez obzira na to gdje se nalaze.

Sigurnosna rješenja usmjerena na podatke tradicionalno su okrenuta prema unutra i usmjerena su na zaštitu podataka unutar domene organizacije jer se prikupljaju i pohranjuju. Međutim, podaci se odmiču od središta organizacije, a ne prema njoj, a mega trendovi poput oblaka i mobilnosti samo ubrzavaju proces. Učinkovita sigurnost u središtu podataka štiti podatke jer se udaljavaju od središta organizacije koja se dijeli i koristi. To uključuje ad-hoc odnose izvan granice domene, koji omogućuju sigurnu interakciju s kupcima i partnerima. (Pročitajte neke pozadinske informacije o IT sigurnosti. Isprobajte 7 osnovnih načela IT sigurnosti.)

Tri kritične istine sigurnosti usmjerene na podatke

Razvijeni pogled sigurnosti usmjerene na podatke temelji se na tri kritične istine koje ukazuju na način na koji se sigurnost mora provoditi da bi bila učinkovita:
  • Podaci će ići na mjesta koja ne poznajete, ne mogu kontrolirati i sve više im ne možete vjerovati. To se događa uobičajenim tokom obrade, korisničkom pogreškom ili samozadovoljstvom ili zlonamjernom aktivnošću. Budući da mjesta koja idu vaši podaci mogu biti nepouzdana, ne možete se pouzdati u sigurnost mreže, uređaja ili aplikacije da biste zaštitili te podatke.

  • Šifriranje samo po sebi nije dovoljno za zaštitu podataka.
    Šifriranje se mora kombinirati s postojanim, prilagodljivim kontrolama pristupa koje omogućuju izvorniku definiranje uvjeta pod kojima će biti dodijeljen ključ i promjene tih kontrola kako to nalažu okolnosti.

  • Trebalo bi biti sveobuhvatna i detaljna vidljivost tko pristupa zaštićenim podacima, kada i koliko puta.
    Ova detaljna vidljivost osigurava reviziju regulatornih zahtjeva i ovlasti analitike za širi uvid u obrasce uporabe i potencijalna pitanja, što zauzvrat poboljšava kontrolu.

Podaci: Oh, mjesta koja će ići

Počevši s prvom istinom u stanju smo zaključiti važan, pragmatičan operativni standard: Da bi sigurnost bila usmjerena na podatke, podaci moraju biti zaštićeni na mjestu nastanka. Ako su podaci šifrirani kao prvi korak u procesu, sigurno je bez obzira kuda se kreće, u koju mrežu putuje i gdje na kraju prebiva. Ako to učinite na neki drugi način, potrebno je povjerenje svakog računala, svake mrežne veze i svake osobe, s obzirom na to da informacije ostavljaju brigu o originalu, i sve dok postoje ili postoje bilo koje kopije.

Zaštita podataka na mjestu nastanka velika je pretpostavka: Vaše sigurnosno rješenje usmjereno na podatke mora biti u mogućnosti zaštititi podatke gdje god se nalazi. Kao što nam govori prva istina, podaci i njene brojne prirodno stvorene kopije ići će na mnoštvo mjesta, uključujući mobilne uređaje, osobne uređaje i oblak. Učinkovito rješenje mora osigurati podatke neovisne o uređaju, aplikaciji ili mreži. Te podatke mora osigurati bez obzira na njihov oblik ili lokaciju, bez obzira na to jesu li u mirovanju, u pokretu ili u upotrebi. Ona se mora brzo proširiti preko granice perimetra i biti sposobna zaštititi ad-hoc dijaloge.

Ovdje je korisno zaustaviti se i razmotriti mnoga sigurnosna rješenja koja su usmjerena na točku i funkciju, dostupna na tržištu. Ovakva rješenja po svojoj prirodi stvaraju silose zaštite jer će - kao što prva kritička istina diktira - podaci biti smješteni negdje izvan njihovog raspona djelovanja. Budući da tim rješenjima nedostaje sveprisutna zaštita, agencije i tvrtke primorani su podići višestruke silose. Ipak, usprkos naporima ovih višestrukih silosa, rezultati su predvidljivi: podaci će i dalje pasti između praznina. A upravo su te praznine tamo gdje vanjski protivnici i zlobni insajderi čekaju iskorištavanje ranjivosti i krađu podataka. Nadalje, svaki silos predstavlja stvarne troškove u nabavi, primjeni i podršci povezanog rješenja te operativni teret upravljanja više rješenja. (Više hrane za razmišljanje: nedostatak u zaštiti podataka zanemaruju mnoge tvrtke.)

Šifriranje podataka Dovoljno nije dovoljno

Druga istina kaže da samo šifriranje nije dovoljno - mora se kombinirati s preciznim i trajnim kontrolama. Sam čin dijeljenja sadržaja učinkovito predaje kontrolu nad njim, u osnovi čineći primatelja suvlasnikom podataka. Kontrole omogućuju pokretaču postavljanje uvjeta pod kojima je primatelju dodijeljen ključ za pristup datoteci i omogućuju mogućnost diktiranja onoga što primatelj može učiniti nakon što podacima pristupi. To uključuje mogućnost pružanja mogućnosti samo za prikaz tamo gdje primatelj ne može spremiti datoteku, kopirati / zalijepiti sadržaj ili datoteku.

Izraz "postojan" je kritična karakteristika kontrola pristupa potrebnih za učinkovitu sigurnost orijentiranu na podatke. Podaci ostaju gotovo vezani uz inicijatora, koji mogu odgovoriti na promjenjive zahtjeve ili prijetnje ukidanjem pristupa ili promjenom uvjeta pristupa u bilo kojem trenutku. Te se promjene moraju odmah primijeniti na sve kopije podataka, bez obzira gdje se nalaze. Zapamtite da prva istina kaže da se podaci mogu nalaziti na mjestima koja izvornik ne zna ili nad kojima ne može vršiti kontrolu. Stoga se ne može pretpostaviti prethodno znanje o tome gdje se podaci nalaze i fizički pristup povezanim uređajima. Uporna kontrola ima dodatni bonus rješavanja opoziva podataka na izgubljenim ili ukradenim uređajima koji vjerojatno više nikada neće biti u kontaktu s mrežom.

Prilagodljivost je kritična značajka koja istodobno razlikuje konkurentna rješenja i podržava slučaj za jedinstven, sveprisutan pristup. Nisu sva sigurnosna rješenja usmjerena na podatke jednaka, jer neki koriste metode šifriranja izumljene prije mobilnosti, oblaka i širokog prihvaćanja Interneta. Pomoću ovih metoda kontrole pristupa postavljaju se u trenutku kada su podaci šifrirani, ali im nedostaju prednosti koje dolaze s trajnom kontrolom.

Tko, kada i koliko puta se pristupa podacima?

Treća istina učinkovite sigurnosti usmjerene na podatke apsolutna je potreba za sveobuhvatnom vidljivošću i revizijom. To uključuje vidljivost u svim aktivnostima pristupa za svaki podatkovni objekt, autoriziranih i neovlaštenih. Također uključuje vidljivost u bilo koju vrstu podataka, unutar i izvan granica perimetra. Sveobuhvatni revizorski podaci i neregistracija omogućuje organizaciji da zna tko koristi podatke, kada i koliko često. Vidljivost omogućava kontrolu, dajući organizacijama informacije da omoguće brze i dobro informirane reakcije na nemilosrdne pokušaje izbacivanja informacija. Ova vidljivost trebala bi se proširiti i na širi sigurnosni ekosustav organizacije, pružajući podatke sigurnosnim informacijama i alatima za upravljanje događajima (SIEM) i operativnom analitikom. Zauzvrat, korelacija i analiza mogu donijeti uvide kao što je identifikacija mogućih zlonamjernih insajdera.

Bit ćete prekršeni. Svaki sloj obrane IT sigurnosti može i bit će ugrožen. Organizacije se više ne mogu osloniti na sigurnost perimetra radi osiguranja osjetljivih podataka i intelektualnog vlasništva. Moraju potražiti alternativne pristupe za zaštitu osjetljivih podataka. Nisu samo obrambene zaštite na obodu, jer su mnoga sigurnosna rješenja koja su usmjerena na podatke izgrađena prije mobilnosti, BYOD-a, interakcija izvan domene i na webu. Organizacije se moraju okrenuti sigurnosnim rješenjima koja su usmjerena na podatke i koja se razvijaju, potpuno se obraćajući teškim istinama zaštite podataka u današnjem brzo promjenjivom i vrlo složenom računalnom okruženju.