Mã hóa chỉ là không đủ: 3 sự thật quan trọng về bảo mật dữ liệu

Tác Giả: Eugene Taylor
Ngày Sáng TạO: 10 Tháng Tám 2021
CậP NhậT Ngày Tháng: 1 Tháng BảY 2024
Anonim
Mã hóa chỉ là không đủ: 3 sự thật quan trọng về bảo mật dữ liệu - Công Nghệ
Mã hóa chỉ là không đủ: 3 sự thật quan trọng về bảo mật dữ liệu - Công Nghệ

NộI Dung



Nguồn: Nasir1164 / Dreamstime.com

Lấy đi:

Bảo mật dữ liệu đang đối mặt với nhiều thách thức hơn bao giờ hết.

Nhờ chu vi chết, đối thủ dai dẳng, đám mây, tính di động và mang theo thiết bị của riêng bạn (BYOD), bảo mật tập trung vào dữ liệu là bắt buộc. Nguyên tắc bảo mật tập trung vào dữ liệu rất đơn giản: Nếu một mạng bị xâm phạm hoặc thiết bị di động bị mất hoặc bị đánh cắp, dữ liệu sẽ được bảo vệ. Những tổ chức chấp nhận sự thay đổi mô hình này đã nhận ra sự cần thiết phải thêm quyền kiểm soát và khả năng hiển thị cho bảo mật dữ liệu bằng cách nhìn xa hơn các giải pháp truyền thống. Nắm bắt quan điểm phát triển này về bảo mật tập trung vào dữ liệu cho phép các tổ chức ở tất cả các cấp bảo vệ dữ liệu nhạy cảm, hầu như buộc chặt dữ liệu đó bất kể nó nằm ở đâu.

Theo truyền thống, các giải pháp bảo mật trung tâm dữ liệu thường hướng vào bên trong và đã tập trung vào việc bảo vệ dữ liệu trong miền tổ chức vì nó được thu thập và lưu trữ. Tuy nhiên, dữ liệu đang di chuyển ra khỏi trung tâm của tổ chức, chứ không phải về phía nó và các xu hướng lớn như đám mây và tính di động chỉ đang đẩy nhanh quá trình. Bảo mật tập trung vào dữ liệu hiệu quả bảo vệ dữ liệu khi nó di chuyển ra khỏi trung tâm của tổ chức để được chia sẻ và tiêu thụ. Điều này bao gồm các mối quan hệ đặc biệt vượt ra ngoài ranh giới tên miền, cho phép tương tác an toàn với khách hàng và đối tác. (Đọc một số thông tin cơ bản về bảo mật CNTT. Hãy thử 7 nguyên tắc cơ bản của bảo mật CNTT.)

3 sự thật quan trọng của bảo mật dữ liệu trung tâm

Một quan điểm phát triển về bảo mật tập trung vào dữ liệu dựa trên ba sự thật quan trọng chỉ ra cách thức bảo mật phải được thực hiện để có hiệu quả:
  • Dữ liệu sẽ đi đến những nơi bạn không biết, không thể kiểm soát và ngày càng không thể tin tưởng. Điều này xảy ra thông qua quá trình xử lý thông thường, thông qua lỗi người dùng hoặc sự tự mãn hoặc thông qua hoạt động độc hại. Vì những nơi dữ liệu của bạn đi có thể không đáng tin cậy, bạn không thể dựa vào tính bảo mật của mạng, thiết bị hoặc ứng dụng để bảo vệ dữ liệu đó.

  • Mã hóa một mình là không đủ để bảo vệ dữ liệu.
    Mã hóa phải được kết hợp với các điều khiển truy cập liên tục, có thể điều chỉnh cho phép người khởi tạo xác định các điều kiện theo đó một khóa sẽ được cấp và thay đổi các điều khiển đó khi hoàn cảnh ra lệnh.

  • Cần có tầm nhìn toàn diện, chi tiết về người truy cập dữ liệu được bảo vệ, khi nào và bao nhiêu lần.
    Khả năng hiển thị chi tiết này đảm bảo khả năng kiểm toán cho các yêu cầu quy định và phân tích quyền hạn để hiểu rõ hơn về mô hình sử dụng và các vấn đề tiềm ẩn, từ đó cải thiện kiểm soát.

Dữ liệu: Ồ, những nơi nó sẽ đi

Bắt đầu với sự thật đầu tiên, chúng tôi có thể kết luận một tiêu chuẩn hoạt động quan trọng, thực dụng: Để bảo mật tập trung vào dữ liệu có hiệu quả, dữ liệu phải được bảo vệ tại điểm gốc. Nếu dữ liệu được mã hóa là bước đầu tiên trong quy trình, nó được bảo mật bất kể nó đi đâu, trên mạng nào nó di chuyển và nơi cuối cùng nó cư trú. Làm khác đi đòi hỏi sự tin tưởng của mọi máy tính, mọi kết nối mạng và mọi người từ khi thông tin rời khỏi bộ khởi tạo chăm sóc, và miễn là nó tồn tại hoặc bất kỳ bản sao nào.

Bảo vệ dữ liệu tại điểm gốc tạo ra một giả định lớn: Giải pháp bảo mật tập trung vào dữ liệu của bạn phải có khả năng bảo vệ dữ liệu mọi lúc mọi nơi. Như sự thật đầu tiên cho chúng ta biết, dữ liệu và nhiều bản sao được tạo tự nhiên của nó sẽ đi đến rất nhiều nơi, bao gồm cả thiết bị di động, thiết bị cá nhân và đám mây. Một giải pháp hiệu quả phải bảo mật dữ liệu độc lập với thiết bị, ứng dụng hoặc mạng. Nó phải bảo mật dữ liệu đó bất kể định dạng hoặc vị trí của nó và bất kể dữ liệu đó đang ở trạng thái nghỉ, đang chuyển động hay đang sử dụng. Nó phải dễ dàng vượt qua ranh giới vành đai và có khả năng bảo vệ các hộp thoại đặc biệt.

Đây là nơi hữu ích để dừng và xem xét nhiều giải pháp bảo mật dữ liệu tập trung vào điểm và chức năng cụ thể có sẵn trên thị trường. Theo bản chất của chúng, các giải pháp này tạo ra các silo bảo vệ bởi vì - như sự thật quan trọng đầu tiên ra lệnh - dữ liệu sẽ nằm ở đâu đó bên ngoài phạm vi hoạt động của chúng. Bởi vì các giải pháp này thiếu sự bảo vệ phổ biến cần thiết, các cơ quan và doanh nghiệp buộc phải dựng lên nhiều silo. Tuy nhiên, bất chấp những nỗ lực tốt nhất của nhiều silo này, kết quả vẫn có thể dự đoán được: Dữ liệu vẫn sẽ nằm giữa các khoảng trống. Và những lỗ hổng này chính xác là nơi mà những kẻ thù bên ngoài và những kẻ độc ác bên trong đang chờ đợi để khai thác lỗ hổng và đánh cắp dữ liệu. Hơn nữa, mỗi silo thể hiện chi phí thực tế trong việc mua, thực hiện và hỗ trợ giải pháp liên quan và gánh nặng hoạt động của việc quản lý nhiều giải pháp. (Thêm thức ăn cho suy nghĩ: Khoảng cách bảo mật dữ liệu Nhiều công ty bỏ qua.)

Mã hóa dữ liệu không đủ

Sự thật thứ hai nói rằng mã hóa tự nó là không đủ - nó phải được kết hợp với các điều khiển chi tiết và liên tục. Hành động chia sẻ nội dung có hiệu quả đầu hàng kiểm soát nó, về cơ bản làm cho người nhận đồng sở hữu dữ liệu. Các điều khiển cho phép người khởi tạo đặt các điều kiện theo đó người nhận được cấp một khóa để truy cập tệp và cho phép tùy chọn ra lệnh những gì người nhận có thể làm sau khi dữ liệu được truy cập. Điều này bao gồm tùy chọn cung cấp khả năng chỉ xem trong đó người nhận không thể lưu tệp, sao chép / dán nội dung hoặc tệp.

Thuật ngữ "liên tục" là một đặc tính quan trọng của các điều khiển truy cập cần thiết để bảo mật dữ liệu tập trung hiệu quả. Dữ liệu vẫn gần như bị ràng buộc với người khởi tạo, người có thể đáp ứng các yêu cầu hoặc mối đe dọa thay đổi bằng cách thu hồi quyền truy cập hoặc thay đổi các điều kiện truy cập bất cứ lúc nào. Những thay đổi này phải được áp dụng ngay lập tức cho tất cả các bản sao của dữ liệu, bất cứ nơi nào chúng cư trú. Hãy nhớ rằng sự thật đầu tiên nói rằng dữ liệu có thể ở những nơi mà người khởi tạo không biết hoặc qua đó nó không thể thực hiện kiểm soát. Do đó, kiến ​​thức trước về nơi dữ liệu cư trú và truy cập vật lý vào các thiết bị liên quan có thể được giả định. Kiểm soát liên tục có thêm phần thưởng cho việc giải quyết việc thu hồi dữ liệu trên các thiết bị bị mất hoặc bị đánh cắp có khả năng sẽ không bao giờ tiếp xúc với mạng nữa.

Khả năng thích ứng là một tính năng quan trọng đồng thời phân biệt các giải pháp cạnh tranh và hỗ trợ trường hợp cho một cách tiếp cận thống nhất, có mặt khắp nơi. Không phải tất cả các giải pháp bảo mật tập trung vào dữ liệu đều được tạo ra như nhau, vì một số sử dụng các phương thức mã hóa được phát minh trước khi di động, đám mây và áp dụng rộng rãi Internet. Với các phương thức này, các điều khiển truy cập được đặt tại thời điểm dữ liệu được mã hóa, nhưng chúng thiếu các lợi ích đi kèm với kiểm soát liên tục.

Ai, khi nào và bao nhiêu lần dữ liệu được truy cập?

Sự thật thứ ba của bảo mật dữ liệu tập trung hiệu quả là nhu cầu tuyệt đối về khả năng hiển thị và kiểm toán toàn diện. Điều này bao gồm khả năng hiển thị trong tất cả các hoạt động truy cập cho từng đối tượng dữ liệu, được ủy quyền và trái phép. Nó cũng bao gồm khả năng hiển thị vào bất kỳ loại dữ liệu nào, bên trong và bên ngoài ranh giới vành đai. Dữ liệu kiểm toán toàn diện và không phân tích cho phép một tổ chức biết ai đang sử dụng dữ liệu, khi nào và bao lâu. Khả năng hiển thị trao quyền kiểm soát, cung cấp cho các tổ chức thông tin để thực hiện các phản hồi nhanh chóng và đầy đủ thông tin cho các nỗ lực không ngừng để làm lộ thông tin. Khả năng hiển thị này sẽ mở rộng cho tổ chức hệ sinh thái bảo mật rộng hơn của tổ chức, cung cấp dữ liệu cho các công cụ quản lý sự kiện và thông tin bảo mật (SIEM) và phân tích hoạt động. Đổi lại, mối tương quan và phân tích có thể mang lại hiểu biết sâu sắc như xác định những người trong cuộc độc hại có thể.

Bạn sẽ bị vi phạm. Mỗi lớp bảo vệ an ninh CNTT có thể và sẽ bị xâm phạm. Các tổ chức không còn có thể dựa vào bảo mật vành đai để bảo mật dữ liệu nhạy cảm và sở hữu trí tuệ. Họ phải tìm đến các phương pháp thay thế để bảo vệ thông tin nhạy cảm. Nó không chỉ là phòng thủ vành đai đang gặp khó khăn, vì nhiều giải pháp bảo mật tập trung vào dữ liệu đã được xây dựng trước khi di động, BYOD, các tương tác ngoài miền, trên nền tảng đám mây và dựa trên web. Các tổ chức phải chuyển sang các giải pháp bảo mật tập trung vào dữ liệu có quan điểm phát triển, giải quyết đầy đủ các sự thật phũ phàng của việc bảo vệ dữ liệu trong môi trường máy tính ngày nay thay đổi nhanh chóng và phức tạp.