Kryptering är inte tillräckligt: ​​3 kritiska sanningar om datasäkerhet

Författare: Eugene Taylor
Skapelsedatum: 10 Augusti 2021
Uppdatera Datum: 10 Maj 2024
Anonim
Kryptering är inte tillräckligt: ​​3 kritiska sanningar om datasäkerhet - Teknologi
Kryptering är inte tillräckligt: ​​3 kritiska sanningar om datasäkerhet - Teknologi

Innehåll



Källa: Nasir1164 / Dreamstime.com

Hämtmat:

Datasäkerhet står inför fler utmaningar än någonsin tidigare.

Tack vare döda perimetrar, ihållande motståndare, molnet, rörligheten och ta med din egen enhet (BYOD) är datacentrisk säkerhet absolut nödvändig. Principen för datacentrisk säkerhet är enkel: Om ett nätverk äventyras, eller en mobil enhet går förlorad eller stulen, skyddas uppgifterna. De organisationer som accepterar detta paradigmskifte har insett behovet av att lägga till kontroll och synlighet för datasäkerheten genom att se bortom traditionella lösningar. Omfamna denna utvecklade syn på datacentrisk säkerhet gör det möjligt för organisationer på alla nivåer att skydda känslig information, praktiskt taget koppla upp dessa data oavsett var de finns.

Datacentriska säkerhetslösningar har traditionellt sett inåt och har fokuserat på att skydda data inom organisationens domän när de samlas in och lagras. Men data rör sig bort från organisationens centrum, inte mot det, och megatrender som moln och mobilitet påskyndar bara processen. Effektiv datacentrisk säkerhet skyddar data när de rör sig bort från organisationens centrum för att delas och konsumeras. Detta inkluderar ad-hoc-relationer utanför domängränsen, vilket möjliggör säkra interaktioner med kunder och partners. (Gör lite bakgrundsläsning om IT-säkerhet. Prova de 7 grundläggande principerna för IT-säkerhet.)

De 3 kritiska sanningarna om datacentrisk säkerhet

En utvecklad bild av datacentrisk säkerhet bygger på tre kritiska sanningar som pekar vägen för hur säkerhet måste implementeras för att vara effektiv:
  • Data går till platser som du inte känner, inte kan kontrollera och i allt högre grad inte kan lita på. Detta sker genom den normala behandlingen, genom användarfel eller självmedvetenhet eller genom skadlig aktivitet. Eftersom de platser som dina data går kan vara otillförlitliga kan du inte lita på säkerheten för nätverket, enheten eller applikationen för att skydda dessa data.

  • Enbart kryptering räcker inte för att skydda data.
    Kryptering måste kombineras med ihållande, anpassningsbara åtkomstkontroller som gör det möjligt för upphovsmannen att definiera villkoren under vilka en nyckel kommer att beviljas och ändra dessa kontroller som omständigheterna föreskriver.

  • Det bör finnas omfattande, detaljerad synlighet i vem som har åtkomst till de skyddade uppgifterna, när och hur många gånger.
    Denna detaljerade synlighet säkerställer granskning av lagkrav och ger analyser för bredare insikt i användningsmönster och potentiella problem, vilket i sin tur förbättrar kontrollen.

Data: Åh, de platser det kommer att gå

Från och med den första sanningen kan vi sluta en viktig, pragmatisk driftsstandard: För att datacentrisk säkerhet ska vara effektiv måste uppgifterna skyddas vid utgångspunkten. Om data är krypterade som det allra första steget i processen, är det säkert oavsett vart det går, på vilket nätverk de reser och var de så småningom finns. Att göra annat kräver förtroende för varje dator, varje nätverksanslutning och varje person från den punkten att informationen lämnar upphovsmannens vård, och så länge den eller några kopior finns.

Att skydda data vid ursprungspunkten gör ett stort antagande: Din datacentriska säkerhetslösning måste kunna skydda uppgifterna var de än går. Som den första sanningen säger oss kommer data och dess många naturligt skapade kopior att gå till många platser, inklusive mobila enheter, personliga enheter och molnet. En effektiv lösning måste säkra data oberoende av enheten, applikationen eller nätverket. Den måste säkerställa dessa data oavsett format eller plats, och oavsett om de är i vila, i rörelse eller i användning. Den måste lätt sträcka sig förbi gränsen och kunna skydda ad-hoc-dialoger.

Det är här det är användbart att stoppa och överväga de många punkt- och funktionsspecifika datacentriska säkerhetslösningar som finns på marknaden. I själva verket skapar dessa lösningar silos av skydd eftersom - som den första kritiska sanningen föreskriver - data kommer att ligga någonstans utanför deras verksamhetsområde. Eftersom dessa lösningar saknar det allestädes närvarande skydd, är byråer och företag tvungna att sätta upp flera silor. Trots de bäst ansträngningar som gjorts av dessa multipla silon är resultaten förutsägbara: Data kommer fortfarande att falla mellan luckorna. Och dessa luckor är exakt där utanför motståndare och skadliga insiders ligger i väntan på att utnyttja sårbarheter och stjäla data. Dessutom representerar varje silo verkliga kostnader för att förvärva, implementera och stödja den tillhörande lösningen och den operativa bördan för att hantera flera lösningar. (Mer eftertänksamhet: Data Security Gap Många företag förbiser.)

Kryptering av data är bara inte tillräckligt

Den andra sanningen säger att kryptering på egen hand inte är tillräcklig - den måste kombineras med granulära och ihållande kontroller. Handlingen med att dela innehåll överlämnar effektivt kontrollen över det, vilket i huvudsak gör mottagaren till delägare av uppgifterna. Kontroller gör det möjligt för upphovsmannen att ställa in villkoren under vilka mottagaren beviljas en nyckel för att få åtkomst till filen och möjliggöra alternativet att diktera vad mottagaren kan göra när data har nåtts. Detta inkluderar möjligheten att tillhandahålla visningsfunktioner där mottagaren inte kan spara filen, kopiera / klistra in innehåll eller filen.

Termen "ihållande" är en kritisk egenskap för de åtkomstkontroller som är nödvändiga för effektiv datacentrisk säkerhet. Uppgifterna förblir praktiskt taget bundna till upphovsmannen, som kan svara på förändrade krav eller hot genom att återkalla åtkomst eller ändra åtkomstvillkoren när som helst. Dessa ändringar måste omedelbart tillämpas på alla kopior av data, var de än befinner sig. Kom ihåg att den första sanningen säger att uppgifterna kan finnas på platser som upphovsmannen inte känner till eller som de inte kan utöva kontroll över. Därför kan förkunskaper om var informationen finns och fysisk åtkomst till tillhörande enheter inte antas. Ihållande kontroll har den extra bonusen att adressera återkallande av data på förlorade eller stulna enheter som sannolikt aldrig kommer att komma i kontakt med nätverket igen.

Anpassningsförmåga är en kritisk funktion som samtidigt differentierar konkurrerande lösningar och stöder fallet för ett enhetligt, allestädes närvarande. Inte alla datacentrerade säkerhetslösningar skapas lika, eftersom vissa använder krypteringsmetoder uppfunnna före mobilitet, molnet och bred användning av Internet. Med dessa metoder ställs åtkomstkontrollerna i det ögonblick datan krypteras, men de saknar fördelarna som följer med ihållande kontroll.

Vem, när och hur många gånger har man tillgång till data?

Den tredje sanningen om effektiv datacentrisk säkerhet är det absoluta behovet av omfattande synlighet och granskning. Detta inkluderar synlighet i all åtkomstaktivitet för varje dataobjekt, auktoriserat och obehörigt. Det inkluderar också synlighet i vilken datatyp som helst, inom och utanför gränserna. Omfattande revisionsdata och nonrepudiation gör det möjligt för en organisation att veta vem som använder data, när och hur ofta. Synlighet möjliggör kontroll, vilket ger organisationerna information för att ge snabba och välinformerade svar på de obevekliga försöken att utfiltrera information. Denna synlighet bör sträcka sig till organisationens bredare säkerhetsekosystem och tillhandahålla uppgifterna till säkerhetsinformation och evenemangshanteringsverktyg (SIEM) och driftsanalys. I sin tur kan korrelationen och analysen ge insikter som identifiering av möjliga skadliga insiders.

Du kommer att bli överträtt. Varje lager av IT-säkerhetsförsvar kan och kommer att komprometteras. Organisationer kan inte längre lita på omkretssäkerhet för att säkra känslig data och immateriell egendom. De måste se till alternativa metoder för att skydda känslig information. Det är inte bara perimeterförsvar som kämpar, eftersom många datacentriska säkerhetslösningar byggdes innan mobilitet, BYOD, molnet och webbaserade interdomäner utanför domänen. Organisationer måste vända sig till datacentriska säkerhetslösningar som tar en utvecklad åsikt och fullt ut tar itu med de hårda sanningarna för att skydda data i dagens snabbt föränderliga och mycket komplexa datormiljö.