Krüptimist pole piisavalt: 3 kriitilist tõde andmeturbe kohta

Autor: Eugene Taylor
Loomise Kuupäev: 10 August 2021
Värskenduse Kuupäev: 1 Juuli 2024
Anonim
Krüptimist pole piisavalt: 3 kriitilist tõde andmeturbe kohta - Tehnoloogia
Krüptimist pole piisavalt: 3 kriitilist tõde andmeturbe kohta - Tehnoloogia

Sisu



Allikas: Nasir1164 / Dreamstime.com

Ära võtma:

Andmeturve seisab silmitsi suuremate väljakutsetega kui kunagi varem.

Tänu surnud perimeetritele, püsivatele vastastele, pilvele, liikuvusele ja enda seadme (BYOD) toomisele on andmekeskne turvalisus hädavajalik. Andmekeskse turvalisuse põhimõte on lihtne: kui võrk on ohus või kui mobiilseade kaob või varastatakse, on andmed kaitstud. Need paradigmamuutust aktsepteerivad organisatsioonid on mõistnud vajadust lisada andmeturbele kontrolli ja nähtavust, vaadates kaugemale traditsioonilisi lahendusi. Selle arenenud andmekeskse turvalisuse vaate omastamine võimaldab kõigil tasanditel asuvatel organisatsioonidel kaitsta tundlikke andmeid, neid praktiliselt lõastades, olenemata nende elukohast.

Andmekesksed turvalahendused on tavapäraselt olnud sissepoole suunatud ja keskendunud andmete kaitsmisele organisatsiooni domeenis nende kogumise ja säilitamise ajal. Kuid andmed liiguvad organisatsiooni keskpunktist kaugemale, mitte selle poole ning mega trendid nagu pilv ja mobiilsus vaid kiirendavad seda protsessi. Tõhus andmekeskne turvalisus kaitseb andmeid, kuna see liigub jagatava ja tarbitava organisatsiooni keskusest eemale. See hõlmab sihtotstarbelisi suhteid väljaspool domeeni piire, võimaldades turvalist suhtlust klientide ja partneritega. (Lugege IT-turvalisuse kohta taustteavet. Proovige 7 IT-turvalisuse põhiprintsiipi.)

Andmekeskse turvalisuse kolm kriitilist tõde

Välja kujunenud vaade andmekesksele turvalisusele põhineb kolmel kriitilisel tõel, mis näitavad teed, kuidas turvalisust tõhususe tagamiseks rakendada:
  • Andmed lähevad kohtadesse, mida te ei tea, mida ei saa kontrollida ega usaldada. See juhtub töötlemise tavalise käigu, kasutaja vigade või rahuloluga või pahatahtliku tegevuse kaudu. Kuna kohad, kuhu teie andmed lähevad, võivad olla ebausaldusväärsed, ei saa te nende andmete kaitsmisel tugineda võrgu, seadme või rakenduse turvalisusele.

  • Krüptimine üksi ei ole andmete kaitsmiseks piisav.
    Krüptimine tuleb kombineerida püsivate, kohandatavate juurdepääsukontrollidega, mis võimaldavad algatajal määratleda võtme andmise tingimused ja neid juhtnööre vastavalt olukorrale muuta.

  • Peaks olema täielik ja üksikasjalik ülevaade sellest, kes, millal ja mitu korda pääseb kaitstud andmetele juurde.
    See üksikasjalik nähtavus tagab regulatiivsete nõuete kuuldavuse ja võimaldab analüütilisi andmeid kasutusharjumuste ja võimalike probleemide laiemaks mõistmiseks, mis omakorda parandab kontrolli.

Andmed: oh kohti, kuhu see läheb

Alustades esimesest tõest, suudame järeldada olulist, pragmaatilist toimimisstandardit: Andmekeskse turvalisuse tõhustamiseks peavad andmed olema kaitstud päritolukohas. Kui andmed on protsessi esimese sammuna krüptitud, on need turvalised, olenemata sellest, kuhu nad lähevad, millisesse võrku nad liiguvad ja kus nad lõpuks asuvad. Muidu toimimine eeldab iga arvuti, iga võrguühenduse ja iga inimese usaldust alates sellest hetkest, kui teave jätab teabe looja hoole alla, ja seni, kuni see või selle koopiad on olemas.

Andmete kaitsmine päritolukohas teeb suure eelduse: teie andmekeskne turvalahendus peab olema võimeline andmeid kaitsma kõikjal, kus nad käivad. Nagu esimene tõde meile ütleb, lähevad andmed ja paljud nende loomulikult loodud koopiad paljudesse kohtadesse, sealhulgas mobiilseadmetesse, isiklikesse seadmetesse ja pilve. Tõhus lahendus peab kindlustama seadmest, rakendusest või võrgust sõltumatud andmed. Ta peab need andmed turvama, olenemata nende vormingust või asukohast ja sõltumata sellest, kas need on puhkeseisundis, liikumises või kasutuses. See peab hõlpsasti ulatuma perimeetri piirist kaugemale ja suutma kaitsta ad-hoc dialooge.

Siinkohal on kasulik peatuda ja kaaluda turul pakutavaid paljusid punkti- ja funktsioonipõhiseid andmekeskseid turvalahendusi. Oma olemuselt loovad need lahendused kaitse silos, kuna - nagu esimene kriitiline tõde nõuab - asuvad andmed kuskil väljaspool nende tööpiirkonda. Kuna neil lahendustel puudub vajalik üldlevinud kaitse, on agentuurid ja ettevõtted sunnitud püstitama mitu silo. Vaatamata nende mitme silo parimatele pingutustele on tulemused siiski ennustatavad: Andmed jäävad siiski lünkade vahele. Ja need lüngad on just seal, kus välised vastased ja pahatahtlikud siseringid ootavad nõrkade kohtade ärakasutamist ja andmete varastamist. Lisaks tähistab iga silo seotud lahenduse omandamise, juurutamise ja toetamise tegelikke kulusid ning mitme lahenduse haldamise operatiivset koormust. (Rohkem mõtlemisainet: andmete turvaauk jääb paljudesse ettevõtetesse tähelepanuta.)

Andmete krüptimine pole lihtsalt piisav

Teises tões öeldakse, et krüpteerimisest üksi ei piisa - see tuleb kombineerida granuleeritud ja püsivate kontrollidega. Sisu jagamise tulemusel loovutatakse selle üle tegelikult kontroll, tehes sisuliselt andmete saaja kaasomanikuks. Juhtnupud võimaldavad algatajal seada tingimused, mille alusel adressaadile antakse võtme failile juurdepääs, ja võimaldada dikteerida, mida saaja saab pärast andmete juurde pääsemist teha. See hõlmab võimalust pakkuda ainult vaatamise võimalust, kui adressaat ei saa faili salvestada, sisu või faili kopeerida / kleepida.

Mõiste "püsiv" on juurdepääsu kontrollimiste kriitiline tunnus, mis on vajalik tõhusaks andmekeskseks turvalisuseks. Andmed jäävad pärijale, kes saab muutuvatele nõuetele või ohtudele reageerida, tühistades juurdepääsu või muutes juurdepääsu tingimusi igal ajal. Neid muudatusi tuleb viivitamata kohaldada kõigi andmete koopiate suhtes, olenemata nende asukohast. Pidage meeles, et esimene tõde väidab, et andmed võivad asuda kohtades, millest algataja ei tea, või mida ta ei saa kontrollida. Seetõttu ei saa eeldada eelnevat teadmist andmete elukoha kohta ja füüsilist juurdepääsu seotud seadmetele. Püsiva juhtimise korral on lisaboonus kadunud või varastatud seadmete andmete tühistamise käsitlemine, mis tõenäoliselt ei puutu enam kunagi võrku.

Kohanemisvõime on kriitiline omadus, mis eristab samaaegselt konkureerivaid lahendusi ja toetab ühtse, üldlevinud lähenemisviisi kasutamist. Mitte kõik andmekesksed turvalahendused pole võrdsed, kuna mõned kasutavad enne mobiilsust, pilve ja Interneti laialdast kasutuselevõttu leiutatud krüpteerimismeetodeid. Nende meetodite abil seatakse pääsukontrollid andmete krüptimise hetkeks, kuid neil pole eeliseid, mis kaasnevad püsiva kontrolliga.

Kes, millal ja mitu korda pääseb juurde andmetele?

Tõhusa andmekeskse turvalisuse kolmas tõde on igakülgse nähtavuse ja kuuldavuse absoluutne vajadus. See hõlmab kõigi andmeobjektide kõigi volitatud ja volitamata juurdepääsu toimingute nähtavust. See hõlmab ka kõigi andmetüüpide nähtavust perimeetri piirides ja väljaspool. Põhjalikud auditeerimisandmed ja ümberlükkamine võimaldavad organisatsioonil teada saada, kes, millal ja kui sageli andmeid kasutab. Nähtavus annab kontrolli, andes organisatsioonidele teavet kiirete ja hästi informeeritud reageeringute järele järeleandmatutele katsetele teabe filtreerimiseks. See nähtavus peaks laienema organisatsiooni laiemale turvaökosüsteemile, pakkudes andmeid turbeteabe ja sündmuste haldamise (SIEM) tööriistade ning operatiivanalüütika jaoks. Korrelatsioon ja analüüs võivad omakorda anda teadmisi, näiteks võimalike pahatahtlike siseringite tuvastamine.

Teid rikutakse. IT-turbekaitse iga kiht võib ja on ohus. Organisatsioonid ei saa enam tundlike andmete ja intellektuaalomandi kaitsmiseks tugineda perimeetri turvalisusele. Nad peavad tundliku teabe kaitsmiseks otsima alternatiivseid lähenemisviise. Hädas pole mitte ainult perimeetri kaitse, kuna paljud andmekesksed turvalahendused ehitati enne mobiilsust, BYOD-i, pilve- ja veebipõhist, domeenivälist interaktsiooni. Organisatsioonid peavad pöörduma andmekesksete turvalahenduste poole, millel on arenenud vaade, käsitledes täielikult andmete kaitsmise raskeid tõdesid tänapäeva kiiresti muutuvas ja väga keerulises arvutuskeskkonnas.