Domain fronting - jak to działa
25 września 2020Amazon poszła w tym tygodniu w ślady Google w zakazie frontowania domen, technika, która pozwala twórcom aplikacji i stron internetowych uniknąć cenzury. Dwóch z większych dostawców...
Co organizacje muszą wiedzieć, jeśli chodzi o wdrażanie szyfrowania, jakie są jego funkcje i jak brak szyfrowania danych może prowadzić do kompromitacji.
Wciąż gubi się i kradnie więcej rekordów danych. Wzrost kompromitacji danych jest widoczny w analizie drugiej połowy 2016 roku i pierwszej połowy 2017 roku. Liczba naruszonych rekordów danych wzrosła w tym okresie o 164% do 1,9 mld rekordów na analizę Gemalto. Co niewiarygodne, liczba ta, wynosząca 1,9 miliarda, była już wyższa niż całkowita wielkość w roku 2016. Podczas gdy liczba rekordów utraconych w wyniku naruszenia danych rośnie, podobnie jak związane z tym koszty. Jedna z analiz wykazała, że koszt jednego skradzionego rekordu wynikającego z naruszenia danych wyniósł 225 USD w 2017 roku, w porównaniu z 221 USD w 2016 roku.
W tym kontekście, bezpieczeństwo jest najważniejsze - a jednym z podstawowych kroków w kierunku bezpieczeństwa jest szyfrowanie. W tym artykule przeanalizowano, w jaki sposób szyfrowanie jest przydatne w biznesie i udzielono porad w miarę postępów w jego wdrażaniu. Należy pamiętać, że nie mówi się w nim o typach szyfrowania, lecz skupia się na zarządzaniu procesem szyfrowania w całej organizacji.
Funkcja szyfrowania w biznesie
Szyfrowanie ma na celu ochronę danych zarówno podczas ich przemieszczania, jak i przechowywania w sieciowym systemie pamięci masowej lub na komputerze. Każdy podmiot gromadzący dane osobowe (PII) powinien przechowywać te informacje w sposób bezpieczny, a standardowym sposobem zabezpieczenia danych jest ich szyfrowanie. Dzięki protokołom szyfrującym, małe i średnie przedsiębiorstwa (SMB) i inne organizacje są w stanie chronić nazwiska, daty urodzenia, numery ubezpieczenia społecznego (SSN) i inne rodzaje krytycznych danych. Wdrażając szyfrowanie w swoich systemach i danych przepływających przez ich dostawców usług, firmy są w stanie chronić się przed różnymi negatywnymi skutkami (w tym przed pozwami sądowymi i karami prawnymi) w przypadku kradzieży danych.
Niejednoznaczne osoby mogą z łatwością przejrzeć wszelkie dane, które nie są zaszyfrowane, jeśli mają do nich dostęp, jak wtedy, gdy ludzie kradną laptopy. Kradzież niezaszyfrowanych laptopów jest częstym problemem, na co wskazują naruszenia Ustawy o przenoszeniu i odpowiedzialności za ubezpieczenia zdrowotne (HIPAA), przy czym na duże rozliczenia zwraca uwagę Departament Zdrowia i Usług Społecznych (HHS). Ponieważ brak szyfrowania jest tak otwartym oknem na nadużycia, należy go stosować nie tylko w odniesieniu do wszystkich komputerów przenośnych, ale również do całej reszty środowiska. W końcu, jeśli dane nie są zaszyfrowane, nikt nie musiałby nawet uzyskać hasła logowania, aby uzyskać do nich dostęp; mógłby po prostu użyć dysku kciuka USB do uruchomienia komputera i obejrzenia plików.
Szyfrowanie to ogromny punkt ciężkości dla bezpieczeństwa biznesu online. Na przykład, firmy akceptujące płatności kartą kredytową są zobowiązane do przestrzegania wymogów zgodności z PCI, które między innymi zapewniają bezpieczeństwo transakcji online poprzez szyfrowanie danych. Jednak szyfrowanie nie jest jedynym środkiem ochrony danych. Złośliwy użytkownik może dostać się do komputera przez połączenie sieciowe, które nie posiada odpowiednich zabezpieczeń. Infekcja złośliwym oprogramowaniem, które wykrada dane do logowania z urządzenia, może pojawić się, gdy niczego niepodejrzewający pracownik kliknie w złośliwe łącze poczty elektronicznej. Inne zabezpieczenia (takie jak zapory ogniowe, oprogramowanie antywirusowe i szkolenia pracowników) byłyby konieczne poza szyfrowaniem, aby zapobiec tego typu atakom i innym. Niemniej jednak, szyfrowanie jest zawsze dobrym pomysłem, ponieważ znacznie zmniejsza szansę, że informacje zostaną narażone na szwank.
Co musisz wiedzieć podczas szyfrowania danych Twojej organizacji
Oto kilka zaleceń dotyczących klucza podczas szyfrowania danych i zapewnienia bezpiecznego środowiska IT:
1.) Spójrzcie na dane we wszystkich scenariuszach, zarówno w tranzycie, jak i w odpoczynku. Szyfrowanie jest standardowo stosowane w celu ochrony danych we wszystkich tych scenariuszach.
2.) Utwórz kopię zapasową wszystkich plików i utwórz kopię zapasową obrazu przed zaszyfrowaniem. Utwórz dysk startowy na nośniku wymiennym i upewnij się, że masz nośnik instalacyjny dla systemu operacyjnego.
3.) Tworzenie regularnych kopii zapasowych w ustalonych odstępach czasu. W przeciwnym razie może dojść do trwałej utraty danych, gdy dysk zaszyfrowany ulegnie uszkodzeniu lub zawiesi się. Jeśli posiadasz ostatnią kopię zapasową, będziesz w stanie szybko wykonać ją i uruchomić.
4.) Zdecentralizuj szyfrowanie i odszyfrowywanie. Można ustawić oddzielny serwer szyfrujący w centralnym miejscu lub zaszyfrować lokalnie, rozproszony w całej organizacji. W przypadku stosowania metody zdecentralizowanej potrzebny jest menedżer kluczy szyfrujących, który utrzymuje bezpieczeństwo kluczy w celu zachowania porządku. Będziesz chciał ustanowić szyfrowanie na poziomie aplikacji, bazy danych i plików. Dystrybucja szyfrowania może przynieść wiele korzyści, zauważył Kaushik Pal, w tym lepszą dostępność, większą wydajność, wyższą jakość transmisji danych i mniejszą przepustowość sieci.
5.) Użyj modelu hub-spoke do szyfrowania. W przypadku połączenia rozproszonego wykonywania z centralnym zarządzaniem kluczami, węzeł szyfrowania i deszyfrowania może znajdować się w dowolnym miejscu w sieci. Szprycha do zarządzania kluczami może być zintegrowana z oprogramowaniem szyfrującym i wdrożona na więcej niż jednym węźle. Mając wszystkie szprychy na swoim miejscu, możesz szyfrować i odszyfrowywać na poziomie węzła. Dzięki takiej strukturze zadania, dane nie muszą podróżować tak daleko. Powinieneś również być w stanie utrzymać wyższy czas pracy, który może wynikać z awarii węzła. Menedżer kluczy powinien być w stanie tworzyć, bezpiecznie przechowywać i monitorować daty ważności kluczy używanych przez szprychy. Klucze będą również musiały być zmieniane w węzłach po ich wygaśnięciu.
Szyfrowanie w celu zachowania poufności danych biznesowych
Ilość danych, które są gubione lub kradzione przez przedsiębiorstwa, rośnie, podobnie jak związane z tym koszty. Szyfrowanie jest standardowym sposobem na zabezpieczenie danych przechowywanych i przemieszczających się w systemach. Powyższa porada może rozpocząć się od wdrożenia.
Moazzam Adnan Raja jest wiceprezesem ds. marketingu w Atlantic.Net od 14 lat. Podczas kadencji Raja, prywatna firma hostingowa z siedzibą w Orlandzie rozrosła się z obecności głównie w regionie do zdobywania i rozwijania uwagi w całym kraju i na świecie. We współpracy z wykwalifikowanym i oddanym zespołem, Raja z powodzeniem prowadziła pełne spektrum kampanii marketingowych, jak również obsługiwała prace PR z głównymi serwisami informacyjnymi oraz tworzenie kluczowych sojuszy strategicznych.
0Komentarze