Кућа Сигурност Шифрирање једноставно није довољно: 3 критичне истине о сигурности података

Шифрирање једноставно није довољно: 3 критичне истине о сигурности података

Преглед садржаја:

Anonim

Захваљујући мртвим ободима, упорним противницима, облаку, мобилности и повезивању свог уређаја (БИОД), сигурност која је усмерена на податке је императив. Принцип сигурности оријентисане на податке је једноставан: Ако је мрежа угрожена или је мобилни уређај изгубљен или украден, подаци су заштићени. Оне организације које прихватају ову промену парадигме схватиле су потребу да додају контролу и видљивост сигурности података тражећи изван традиционалних решења. Прихватање овог еволуираног погледа на безбедност оријентисану на податке омогућава организацијама на свим нивоима да заштите осетљиве податке, практично повезујући те податке без обзира где се налазе.


Сигурносно решења усмерена на податке традиционално су окренута према унутра и фокусирана су на заштиту података у домену организације током њиховог прикупљања и складиштења. Међутим, подаци се одмичу од центра организације, а не ка њој, а мега трендови попут облака и мобилности само убрзавају процес. Ефикасна безбедност усмерена на податке штити податке док се одмичу од центра организације коју желите да делите и конзумирате. Ово укључује ад-хоц односе изван границе домена, који омогућавају сигурну интеракцију са купцима и партнерима. (Обавезно прочитајте позадину о ИТ безбедности. Испробајте 7 основних принципа безбедности ИТ-а.)

Три критичне истине безбедности оријентисане на податке

Развијени поглед безбедности усмерених на податке заснован је на три критичне истине које указују на начин на који се безбедност мора спровести да би била ефикасна:

  • Подаци ће ићи на места која не познајете, не могу контролисати и све више им не можете веровати. То се дешава уобичајеним током обраде, грешком или саучешће корисника или злонамерном активношћу. Будући да места на којима подаци иду могу бити непоуздани, не можете се ослонити на сигурност мреже, уређаја или апликације да бисте заштитили те податке.
  • Шифрирање само по себи није довољно за заштиту података.

    Шифрирање се мора комбиновати са постојаним, прилагодљивим контролама приступа које омогућују иницијатору да дефинише услове под којима ће бити додељен кључ и мењају те контроле како то налажу околности.

  • Требало би да постоји свеобухватна и детаљна прегледност ко приступа заштићеним подацима, када и колико пута.

    Ова детаљна видљивост осигурава ревизију регулаторних захтева и аналитику овлашћења за шири увид у обрасце употребе и потенцијална питања, што заузврат побољшава контролу.

Подаци: Ох, места која ће ићи

Полазећи од прве истине, ми смо у стању да закључимо важан, прагматичан оперативни стандард: Да би безбедност усмерена на податке била ефикасна, подаци морају бити заштићени на месту порекла. Ако се подаци шифрирају као први корак у процесу, сигурно је без обзира куда се иде, у којој мрежи путује и гдје на крају пребива. Ако се другачије ради, потребно је поверење сваког рачунара, сваке мрежне везе и сваке особе из тачке да информације остављају бригу о оригиналу и све док постоје или постоје било које копије.


Заштита података на месту порекла велика је претпоставка: Ваше безбедносно решење усмерено на податке мора бити у стању да заштити податке где год да се налазе. Као што нам говори прва истина, подаци и њене бројне природно створене копије отићи ће на мноштво места, укључујући мобилне уређаје, личне уређаје и облак. Ефикасно решење мора да обезбеђује податке независно од уређаја, апликације или мреже. Те податке мора осигурати без обзира на њихов формат или локацију, без обзира на то јесу ли у мировању, у покрету или у употреби. Мора се лако проширити преко границе периметра и бити у стању да заштити ад-хоц дијалоге.


Овде је корисно зауставити се и размотрити многа безбедносна решења која су усмерена на тачку и функцију, доступна на тржишту. По својој природи, ова решења стварају силосе заштите, јер - као што то прва критичка истина диктира - подаци ће се налазити негде изван њиховог распона деловања. Пошто овим решењима недостаје свеприсутна заштита неопходна, агенције и компаније приморани су да подигну више силоса. Ипак, упркос најбољим напорима ових вишеструких силоса, резултати су предвидљиви: Подаци ће и даље пасти између празнина. А управо су ове празнине тамо где спољни противници и злонамерни инсајдери чекају да искористе рањивости и украду податке. Надаље, сваки силос представља стварне трошкове у прибављању, имплементацији и подршци придруженог рјешења и оперативни терет управљања више рјешења. (Више хране за размишљање: Пропусте у заштити података многе компаније превиде.)

Шифрирање података једноставно није довољно

Друга истина каже да само шифровање није довољно - мора се комбиновати са прецизним и трајним контролама. Акт дељења садржаја ефикасно предаје контролу над њим, у суштини чинећи примаоца сувласником података. Контроле омогућавају покретачу да постави услове под којима је примаоцу додељен кључ за приступ датотеци и омогућава опцију да диктира шта прималац може учинити након што подацима приступи. Ово укључује опцију пружања могућности само за приказ тамо где прималац не може да сачува датотеку, копира / залепи садржај или штампа датотеку.


Израз "постојан" је критична карактеристика контрола приступа неопходних за ефикасну безбедност усмерену на податке. Подаци остају практично везани за налогодавца, који могу одговорити на променљиве захтеве или претње укидањем приступа или променом услова приступа у било које време. Ове промене морају се одмах применити на све копије података, где год да се налазе. Запамтите да прва истина каже да подаци могу бити на местима која аутор не зна или над којима не може вршити контролу. Стога се не може претпоставити претходно знање о томе где се подаци налазе и физички приступ повезаним уређајима. Упорна контрола има додатни бонус за адресирање опозива података на изгубљеним или украденим уређајима који вероватно никада више неће бити у контакту с мрежом.


Прилагодљивост је критична карактеристика која истовремено разликује конкурентна решења и подржава случај за обједињени, свеприсутни приступ. Нису сва сигурносна рјешења усмјерена на податке једнака, јер неки користе методе шифрирања изумљене прије мобилности, облака и широког прихватања Интернета. Помоћу ових метода контроле приступа се постављају у тренутку када су подаци шифрирани, али им недостају предности које долазе упорном контролом.

Ко, када и колико пута се приступа подацима?

Трећа истина ефикасне сигурности засноване на подацима је апсолутна потреба за свеобухватном видљивошћу и ревизијом. Ово укључује видљивост у свим активностима приступа за сваки објекат података, овлашћеним и неовлашћеним. Такође укључује видљивост у било који тип података, унутар и изван граница обода. Свеобухватни подаци о ревизији и непријављивање омогућавају организацији да зна ко користи податке, када и колико често. Видљивост омогућава контролу, дајући организацијама информације да брзо и добро информишу одговоре на неуморане покушаје избацивања информација. Ова видљивост требало би да се прошири на шири безбедносни екосистем организације, пружајући податке алаткама за безбедносне информације и управљање догађајима (СИЕМ) и оперативном аналитиком. Заузврат, корелација и анализа могу дати увиде као што је идентификација могућих злонамерних инсајдера.


Бићете прекршени. Сваки ниво ИТ безбедносне одбране може и биће угрожен. Организације се више не могу ослонити на сигурност периметра ради заштите осјетљивих података и интелектуалне својине. Они морају тражити алтернативне приступе за заштиту осетљивих информација. Нису само обрамбене заштите на ободу, јер је много безбедносних решења усмерених на податке изграђено пре мобилности, БИОД-а, интеракција ван домена заснованих на облаку и на вебу. Организације се морају окренути сигурносним решењима која су усмерена на податке и која се развијају, у потпуности се обраћајући тешким истинама заштите података у данашњем брзо променљивом и веома сложеном рачунарском окружењу.

Шифрирање једноставно није довољно: 3 критичне истине о сигурности података