Itthon Biztonság A titkosítás egyszerűen nem elég: 3 kritikus igazság az adatbiztonságról

A titkosítás egyszerűen nem elég: 3 kritikus igazság az adatbiztonságról

Tartalomjegyzék:

Anonim

A halott perimereknek, kitartó ellenfeleknek, a felhőnek, a mobilitásnak és a saját eszközének (BYOD) köszönhetően elengedhetetlen az adatközpontú biztonság. Az adatközpontú biztonság elve egyszerű: Ha egy hálózat veszélybe kerül, vagy egy mobil eszköz elveszik vagy ellopták, az adatok védettek. Azok a szervezetek, amelyek elfogadják ezt a paradigmaváltást, rájöttek, hogy a hagyományos megoldásokon túlmenően az adatbiztonsághoz irányítást és láthatóságot kell hozzáadni. Az adatközpontú biztonság ezen kibővített nézetének megragadása lehetővé teszi a szervezetek számára, hogy minden szinten védjék az érzékeny adatokat, gyakorlatilag összekapcsolva ezeket az adatokat, függetlenül attól, hogy hol tartózkodnak.


Az adatközpontú biztonsági megoldások hagyományosan befelé fordultak, és az adatvédelemre koncentráltak a szervezet területén belül, amikor azokat gyűjtik és tárolják. Az adatok azonban távolodnak a szervezet központjától, nem felé, és a mega trendek, mint például a felhő és a mobilitás, csak felgyorsítják a folyamatot. A hatékony adatközpontú biztonság megvédi az adatokat, mivel elmozdul a megosztandó és felhasználható szervezet központjától. Ez magában foglalja a domainhatáron túli eseti kapcsolatokat, lehetővé téve a biztonságos interakciókat az ügyfelekkel és a partnerekkel. (Olvassa el néhány háttéroldalt az informatikai biztonságról. Próbálkozzon az informatikai biztonság 7 alapelvével.)

Az adatközpontú biztonság 3 kritikus igazsága

Az adatközpontú biztonság kialakult nézete három kritikus igazságon alapul, amelyek megmutatják, hogyan kell a biztonságot megvalósítani a hatékonyság érdekében:

  • Az adatok olyan helyekre kerülnek, amelyeket nem ismernek, nem tudnak ellenőrizni, és egyre inkább nem bíznak benne. Ez a feldolgozás szokásos menete, felhasználói hiba vagy elégedettség, vagy rosszindulatú tevékenység révén történik. Mivel az adatok helyei megbízhatatlanok, az adatok védelme érdekében nem támaszkodhat a hálózat, eszköz vagy alkalmazás biztonságára.
  • A titkosítás önmagában nem elegendő az adatok védelméhez.

    A titkosítást állandóan alkalmazkodó hozzáférés-vezérlésekkel kell kombinálni, amelyek lehetővé teszik a kezdeményező számára, hogy meghatározza a kulcs megadásának feltételeit, és megváltoztassa ezeket a vezérlőket, amikor a körülmények megkövetelik.

  • Átfogó és részletes láthatóságnak kell lennie arról, hogy ki és mikor fér hozzá a védett adatokhoz.

    Ez a részletes láthatóság biztosítja a szabályozási követelmények hallhatóságát, és lehetővé teszi az elemzést, hogy szélesebb körű betekintést nyerjen a használati szokásokba és a lehetséges problémákba, ami viszont javítja az irányítást.

Adatok: Ó, azok a helyek, ahol megy

Az első igazsággal kezdve fontos, gyakorlati működési szabványt vonhatunk le: Ahhoz, hogy az adatközpontú biztonság hatékony legyen, az adatokat a kiindulási helyen kell védeni. Ha az adatok titkosítva vannak a folyamat legelső lépéseként, akkor biztonságban vannak, függetlenül attól, hova megy, milyen hálózaton utazik és hol tartózkodik. Ellenkező esetben minden számítógép, minden hálózati kapcsolat és mindenki bizalmát megköveteli attól a ponttól kezdve, hogy az információ elhagyja a kezdeményező gondoskodását, és mindaddig, amíg az vagy annak másolata fennáll.


Az adatok védelme a származási helyen nagy feltételezést tesz: Az adatközpontú biztonsági megoldásának képesnek kell lennie az adatok védelmére, bárhová is megy. Mint az első igazság elmondja nekünk, az adatok és azok sok természetesen létrehozott példánya sok helyre kerülnek, ideértve a mobil eszközöket, a személyes eszközöket és a felhőt. A hatékony megoldásnak biztonságosnak kell lennie az eszköztől, alkalmazástól vagy hálózattól függetlenül. Biztosítania kell ezeket az adatokat formátumától vagy helyétől függetlenül, függetlenül attól, hogy nyugalmi állapotban, mozgásban vagy használatban van-e. Ennek könnyen ki kell terjednie a kerülethatáron túl, és képesnek kell lennie az ad-hoc párbeszédek védelmére.


Itt hasznos megállítani és megfontolni a piacon elérhető sok pont- és funkcióspecifikus adatközpontú biztonsági megoldást. Ezek a megoldások természetüknél fogva védelmet nyújtanak, mivel - amint azt az első kritikus igazság megteszi - az adatok valahol a működési tartományukon kívül helyezkednek el. Mivel ezekben a megoldásokban nincs a mindenütt jelenlévő védelem, az ügynökségek és a vállalkozások kénytelenek több siló felállítására. Ennek ellenére a sok siló legnagyobb erőfeszítései ellenére az eredmények kiszámíthatók: Az adatok továbbra is a hiányosságok között lesznek. És ezek a hiányosságok pontosan ott vannak, ahol a külső ellenfelek és a rosszindulatú bennfentesek várják a sérülékenységeket és az adatok ellopását. Ezenkívül minden siló valódi költségeket jelent a kapcsolódó megoldás megszerzésében, megvalósításában és támogatásában, valamint a több megoldás kezelésének operatív terheit. (További gondolkodásmód: Az adatbiztonsági hiányt sok vállalat figyelmen kívül hagyja.)

Az adatok titkosítása egyszerűen nem elég

A második igazság azt állítja, hogy a titkosítás önmagában nem elegendő - granulált és tartós ellenőrzésekkel kell kombinálni. A tartalom megosztása ténylegesen feladja az irányítást felett, lényegében az adatok címzettjévé válva. A vezérlők lehetővé teszik a kezdeményezőnek, hogy meghatározzák azokat a feltételeket, amelyek mellett a címzettnek kulcsot kap a fájlhoz való hozzáféréshez, és lehetővé teszik annak diktálását, hogy mit tehet a címzett az adatok elérése után. Ez magában foglalja a csak nézegető képesség biztosítását, ha a címzett nem tudja menteni a fájlt, másolni / beilleszteni a tartalmat vagy kinyomtatni a fájlt.


Az "állandó" kifejezés a hatékony adatközpontú biztonsághoz szükséges hozzáférés-vezérlés kritikus jellemzője. Az adatok gyakorlatilag hozzá vannak kötve az adatközlőhöz, aki bármikor reagálhat a változó követelményekre vagy fenyegetésekre a hozzáférés visszavonásával vagy a hozzáférés feltételeinek megváltoztatásával. Ezeket a változásokat az adatok összes példányára azonnal alkalmazni kell, bárhol is legyenek. Ne feledje, hogy az első igazság azt állítja, hogy az adatok olyan helyeken lehetnek, amelyeket a készítő nem tud, vagy amelyek felett nem tudja ellenőrzést gyakorolni. Ezért nem feltételezhető az adatok helyének előzetes ismerete és a társított eszközökhöz való fizikai hozzáférés. A tartós vezérlés további bónuszt jelent az elveszett vagy ellopott eszközök adatainak visszavonásával, amelyek valószínűleg soha nem lesznek a hálózattal kapcsolatban.


Az alkalmazkodóképesség kritikus jellemző, amely egyidejűleg megkülönbözteti a versengő megoldásokat, és támogatja az egységes, mindenütt jelenlévő megközelítést. Nem minden adatközpontú biztonsági megoldás jön létre egyenlően, mivel egyesek a mobilitás, a felhő és az internet széles körű bevezetése előtt feltalált titkosítási módszereket használnak. Ezekkel a módszerekkel a hozzáférés-vezérléseket az adatok titkosításának pillanatában állítják be, de nincsenek azok az előnyök, amelyek a tartós ellenőrzéshez vezetnek.

Ki, mikor és hányszor fér hozzá az adatokhoz?

A hatékony adatközpontú biztonság harmadik igazsága az átfogó láthatóság és auditálhatóság abszolút szükségessége. Ez magában foglalja az egyes hozzáférési tevékenységek láthatóságát az egyes adatobjektumok számára, engedélyezett és nem engedélyezett. Ez magában foglalja az összes adattípus láthatóságát a kerület határain belül és kívül. Az átfogó ellenőrzési adatok és a megtagadás lehetővé teszi a szervezet számára, hogy megtudja, ki, mikor és milyen gyakran használja az adatokat. A láthatóság felhatalmazza az ellenőrzést, és információt nyújt a szervezeteknek ahhoz, hogy gyors és jól tájékozott válaszokat tegyenek az információk kiszűrésére irányuló könyörtelen kísérletekre. Ennek a láthatóságnak ki kell terjednie a szervezet szélesebb körű biztonsági ökoszisztémájára, biztosítva az adatokat a biztonsági információkkal és az eseménykezelő (SIEM) eszközökkel és az operatív elemzéssel. A korreláció és az elemzés viszont olyan betekintést nyújthat, mint például a lehetséges rosszindulatú bennfentesek azonosítása.


Megsértik. Az informatikai biztonsági védelem minden rétege veszélybe kerülhet és veszélybe kerül. A szervezetek már nem támaszkodhatnak a kerületbiztonságra az érzékeny adatok és a szellemi tulajdon védelme érdekében. Meg kell vizsgálniuk az érzékeny információk védelmének alternatív megközelítéseit. Nemcsak a kerületvédelem küzd, hanem sok adatközpontú biztonsági megoldás épült a mobilitás, a BYOD, a felhő és a web-alapú, extra tartományok közötti interakciók előtt. A szervezeteknek adatközpontú biztonsági megoldásokhoz kell fordulniuk, amelyek kialakult nézetet mutatnak, teljes mértékben megválaszolva az adatok védelmének nehéz igazságait a mai gyorsan változó és rendkívül összetett számítógépes környezetben.

A titkosítás egyszerűen nem elég: 3 kritikus igazság az adatbiztonságról