הצפנה פשוט לא מספיק: 3 אמיתות קריטיות בנושא אבטחת מידע

מְחַבֵּר: Eugene Taylor
תאריך הבריאה: 10 אוגוסט 2021
תאריך עדכון: 1 יולי 2024
Anonim
How secure is 256 bit security?
וִידֵאוֹ: How secure is 256 bit security?

תוֹכֶן



מקור: Nasir1164 / Dreamstime.com

להסיר:

אבטחת מידע ניצבת בפני אתגרים רבים מאי פעם.

הודות להיקפים מתים, יריבים מתמשכים, הענן, הניידות והבאת מכשיר משלך (BYOD), אבטחה ממוקדת נתונים היא הכרחית. העיקרון של אבטחה ממוקדת נתונים הוא פשוט: אם נפגעת רשת, או מכשיר נייד אבוד או נגנב, הנתונים מוגנים. אותם ארגונים המקבלים שינוי פרדיגמה זה הבינו את הצורך להוסיף שליטה ונראות לאבטחת מידע על ידי מעבר מעבר לפתרונות המסורתיים. חיבוק תצוגה מפותחת זו של אבטחה ממוקדת נתונים מאפשרת לארגונים בכל הרמות להגן על נתונים רגישים, כמעט לקשור נתונים אלה ללא קשר למקום הימצאותם.

באופן מסורתי, פתרונות אבטחה ממוקדי נתונים התמודדו פנימה, והתמקדו בהגנה על נתונים בתחומם של הארגון בעת ​​איסוףם ושמירתם. עם זאת, נתונים מתרחקים ממרכז הארגון ולא אליו, ומגמות מגה כמו ענן וניידות רק מאיצות את התהליך. אבטחה יעילה ממוקדת נתונים מגנה על נתונים כשהם מתרחקים ממרכז הארגון כדי להיות משותפים ונצרכים. זה כולל קשרים אד הוק מעבר לגבול התחום, ומאפשרים אינטראקציות מאובטחות עם לקוחות ושותפים. (עיין בקריאת רקע בנושא אבטחת IT. נסה את 7 העקרונות הבסיסיים של אבטחת IT.)

שלושת האמיתות הקריטיות של אבטחת מידע מרכזי

מבט מפותח של אבטחה ממוקדת נתונים מבוסס על שלוש אמיתות קריטיות המצביעות על הדרך ליישום האבטחה כדי להיות אפקטיבי:
  • נתונים יעברו למקומות שאינך מכיר, שאינם יכולים לשלוט בהם ויותר ויותר אינם יכולים לסמוך עליהם. זה קורה במהלך העיבוד הרגיל, דרך שגיאת משתמש או שאננות, או באמצעות פעילות זדונית. מכיוון שהמקומות שבהם הנתונים שלך הולכים עשויים להיות לא אמינים, אינך יכול לסמוך על האבטחה של הרשת, המכשיר או היישום כדי להגן על נתונים אלה.

  • הצפנה בלבד אינה מספיקה כדי להגן על נתונים.
    יש לשלב את ההצפנה עם בקרות גישה מתמשכות וניתנות להתאמה המאפשרות ליוצר להגדיר את התנאים שבהם יינתן מפתח, ולשנות את אותן בקרות לפי הנסיבות המכתיבות.

  • צריכה להיות נראות מקיפה ומפורטת למי ניגש לנתונים המוגנים, מתי וכמה פעמים.
    נראות מפורטת זו מבטיחה את יכולת הביקורת לדרישות הרגולציה ומעניקה ניתוחים לתובנות רחבות יותר על דפוסי שימוש ובעיות פוטנציאליות, מה שבתורו משפר את השליטה.

נתונים: הו, המקומות שזה ילך

החל מהאמת הראשונה אנו מסוגלים להסיק תקן תפעולי חשוב ופרגמטי: על מנת שאבטחה ממוקדת נתונים תהיה אפקטיבית, יש להגן על הנתונים בנקודת המוצא. אם הנתונים מוצפנים כצעד הראשון בתהליך, הם מאובטחים לא משנה לאן הם הולכים, באיזו רשת הם נוסעים והיכן הם בסופו של דבר שוכנים. פעולה אחרת מצריכה אמון של כל מחשב, כל חיבור רשת וכל אדם מהנקודה שהמידע עוזב את הטיפול של היוצר, וכל עוד הוא קיים או עותקים כלשהם.

הגנה על נתונים בנקודת המוצא מניחה הנחה גדולה: פתרון האבטחה הממוקד-נתונים שלך חייב להיות מסוגל להגן על הנתונים בכל מקום שהם הולכים. כפי שאומרת לנו האמת הראשונה, הנתונים והעותקים הרבים שנוצרו באופן טבעי יעברו להרבה מקומות, כולל מכשירים ניידים, מכשירים אישיים והענן. פיתרון יעיל חייב לאבטח נתונים ללא תלות בהתקן, ביישום או ברשת. עליו לאבטח נתונים אלה ללא קשר לפורמט או למיקומם, ולא משנה אם הם במנוחה, בתנועה או בשימוש. עליו להתפשט בקלות מעבר לגבול ההיקפי ולהיות מסוגל להגן על דיאלוגים אד-הוק.

זה המקום שבו כדאי לעצור ולשקול את פתרונות האבטחה המרוכזים הנתונים ספציפיים לפונקציה ותפקוד הקיימים בשוק. מעצם טבעם, פתרונות אלה יוצרים ממגורות הגנה מכיוון שכפי שהאמת הקריטית הראשונה מכתיבה, הנתונים ישכנו איפשהו מחוץ לטווח הפעולה שלהם. מכיוון שפתרונות אלה חסרים את ההגנה הנמצאת בכל מקום הנדרש, סוכנויות ועסקים נאלצים להקים מספר ממגורות. עם זאת, למרות המאמצים הטובים ביותר של ממגורות מרובות אלה, התוצאות צפויות: נתונים עדיין ייפולו בין הפערים. והפערים הללו הם בדיוק במקום בו מתנגדים חיצוניים וגורמים זדוניים לחכות לנצל פגיעויות ולגניבת נתונים. יתר על כן, כל ממגורה מייצגת עלויות אמיתיות ברכישה, יישום ותמיכה של הפיתרון הנלווה והנטל התפעולי של ניהול פתרונות מרובים. (עוד חומר למחשבה: פער אבטחת המידע על חברות רבות מתעלמות.)

הצפנת נתונים פשוט לא מספיק

האמת השנייה קובעת כי הצפנה בפני עצמה אינה מספיקה - יש לשלב אותה עם בקרות גרגניות ומתמשכות. פעולת שיתוף התוכן מעניקה למעשה את השליטה עליו, ובכך בעצם הופכת את המקבל לבעלים משותף של הנתונים. בקרות מאפשרות ליוצר לקבוע את התנאים שבהם מקבלים למקבל מפתח לגישה לקובץ ומאפשרים לאפשרות להכתיב מה יכול הנמען לעשות לאחר הגישה לנתונים. זה כולל אפשרות לספק יכולת תצוגה בלבד כאשר הנמען אינו יכול לשמור את הקובץ, להעתיק / להדביק תוכן או את הקובץ.

המונח "מתמשך" הוא מאפיין קריטי של בקרות הגישה הדרושות לאבטחה יעילה ממוקדת נתונים. הנתונים נותרים קשורים כמעט ליוצר, שיכול להגיב לדרישות או איומים משתנים על ידי ביטול הגישה או שינוי תנאי הגישה בכל עת. יש להחיל שינויים אלה באופן מיידי על כל עותקי הנתונים, בכל מקום בו הם מתגוררים. זכור כי האמת הראשונה קובעת שהנתונים עשויים להיות במקומות שהמקור אינו יודע או עליהם אינם יכולים להפעיל שליטה. לכן, לא ניתן להניח לידע קודם היכן נמצאים הנתונים וגישה פיזית למכשירים המשויכים. לבקרה מתמדת יש את הבונוס הנוסף להתייחס לביטול נתונים על מכשירים שאבדו או נגנבו, שסביר להניח שלעולם לא יצרו קשר עם הרשת שוב.

יכולת הסתגלות היא תכונה קריטית המבדילה בו זמנית פתרונות מתחרים ותומכת במקרה בגישה מאוחדת, בכל מקום. לא כל פתרונות האבטחה הממוקדים בנתונים נוצרים שווים, שכן חלקם משתמשים בשיטות הצפנה שהומצאו לפני הניידות, הענן ואימוץ רחב של האינטרנט. בשיטות אלה, בקרות הגישה מוגדרות ברגע שהנתונים מוצפנים, אך חסרים להם את היתרונות שמגיעים עם בקרה מתמדת.

למי, מתי וכמה פעמים ניתן לגשת לנתונים?

האמת השלישית של אבטחה יעילה ממוקדת נתונים היא הצורך המוחלט בנראות וביקורת מקיפה. זה כולל נראות לכל פעילות הגישה עבור כל אובייקט נתונים, מורשה ולא מורשה. זה כולל גם ראות לכל סוג נתונים, בתוך ומחוץ לגבולות ההיקף. נתוני ביקורת מקיפים ואי-הערכה מאפשרים לארגון לדעת מי משתמש בנתונים, מתי ובאיזו תדירות. הראות מעצימה שליטה, נותנת לארגונים את המידע לתגובות מהירות ומושכלות על הניסיונות הבלתי פוסקים להוביל מידע. נראות זו אמורה להרחיב את מערכת האקולוגיות הרחבה יותר של הארגון, לספק את המידע למידע אבטחה ולניהול אירועים (SIEM) ולניתוח תפעולי. בתורו, המתאם והניתוח יכולים להניב תובנות כמו זיהוי מבפנים זדוניים אפשריים.

תפרוץ. כל שכבה של הגנות אבטחת IT יכולה ונפגעת. ארגונים כבר לא יכולים לסמוך על אבטחה היקפית כדי לאבטח נתונים רגישים וקניין רוחני. עליהם להסתכל על גישות אלטרנטיביות להגנה על מידע רגיש. לא מדובר רק בהגנות היקפיות שנאבקות, שכן פתרונות אבטחה ממוקדי נתונים רבים נבנו לפני הניידות, BYOD, הענן ואינטראקציות מבוססות-אינטרנט, חוץ-דומיינים. ארגונים חייבים לפנות לפתרונות אבטחה ממוקדי נתונים, העומדים בראייה מתפתחת, תוך התייחסות מלאה לאמיתות הקשות של הגנה על נתונים בסביבת המחשוב המשתנה במהירות והמורכבת ביותר של ימינו.