Дом Безопасность Шифрования просто недостаточно: 3 критических истины о безопасности данных

Шифрования просто недостаточно: 3 критических истины о безопасности данных

Оглавление:

Anonim

Благодаря мертвым периметрам, постоянным противникам, облаку, мобильности и созданию собственного устройства (BYOD) безопасность, ориентированная на данные, является обязательной. Принцип безопасности, ориентированной на данные, прост: если сеть взломана или мобильное устройство потеряно или украдено, данные защищены. Те организации, которые согласились с этим изменением парадигмы, осознали необходимость повысить контроль и прозрачность данных, не ограничиваясь традиционными решениями. Использование этого усовершенствованного представления о безопасности, ориентированной на данные, позволяет организациям на всех уровнях защищать конфиденциальные данные, фактически привязывая эти данные независимо от того, где они находятся.


Решения по защите данных, ориентированные на данные, традиционно ориентированы на внутреннюю среду и направлены на защиту данных в рамках организации, когда они собираются и хранятся. Однако данные смещаются от центра организации, а не к ней, и мегатенденции, такие как облако и мобильность, только ускоряют процесс. Эффективная безопасность, ориентированная на данные, защищает данные при их удалении от центра организации для совместного использования и использования. Это включает в себя специальные отношения за пределами домена, что обеспечивает безопасное взаимодействие с клиентами и партнерами. (Прочитайте базовые материалы по информационной безопасности. Попробуйте 7 основных принципов информационной безопасности.)

3 Критические Истины безопасности, ориентированной на данные

Усовершенствованное представление о безопасности, ориентированной на данные, основано на трех критических истинах, которые указывают путь для обеспечения безопасности, чтобы быть эффективным:

  • Данные будут отправляться в места, которые вы не знаете, не можете контролировать и все больше не можете доверять. Это происходит в ходе нормального процесса обработки, из-за ошибки или самоуспокоенности пользователя или из-за злонамеренных действий Поскольку места, в которых находятся ваши данные, могут быть ненадежными, вы не можете полагаться на безопасность сети, устройства или приложения для защиты этих данных.
  • Одного шифрования недостаточно для защиты данных.

    Шифрование должно сочетаться с постоянными, адаптируемыми элементами управления доступом, которые позволяют отправителю определять условия, при которых будет предоставлен ключ, и изменять эти элементы управления в зависимости от обстоятельств.

  • Должна быть исчерпывающая, детальная информация о том, кто получает доступ к защищенным данным, когда и сколько раз.

    Такая детальная наглядность обеспечивает возможность проверки нормативных требований и предоставляет аналитику для более глубокого понимания моделей использования и потенциальных проблем, что, в свою очередь, улучшает контроль.

Данные: о, куда это пойдет

Исходя из первой истины, мы можем заключить важный, прагматичный операционный стандарт: для обеспечения безопасности, ориентированной на данные, данные должны быть защищены в точке их происхождения. Если данные зашифрованы как самый первый шаг в процессе, они безопасны независимо от того, куда они идут, в какой сети они перемещаются и где они в конечном итоге находятся. В противном случае требуется доверие каждого компьютера, каждого сетевого подключения и каждого человека с момента, когда информация покидает заботу создателя, и до тех пор, пока она или какие-либо копии существуют.


Защита данных в точке их происхождения делает большое предположение: ваше решение для защиты данных должно быть способно защитить данные, куда бы они ни направлялись. Как гласит первая истина, данные и их множество естественно созданных копий попадут во многие места, включая мобильные устройства, персональные устройства и облако. Эффективное решение должно защищать данные независимо от устройства, приложения или сети. Он должен защищать эти данные независимо от их формата или местоположения, а также независимо от того, находятся ли они в покое, в движении или при использовании. Он должен легко выходить за границы периметра и быть способным защищать специальные диалоги.


Здесь полезно остановиться и рассмотреть множество решений для защиты данных, ориентированных на конкретные точки и функции, доступных на рынке. По своей природе эти решения создают огромную защиту, потому что, как гласит первая критическая истина, данные будут находиться где-то за пределами их диапазона действия. Поскольку в этих решениях отсутствует необходимая повсеместная защита, агентства и предприятия вынуждены возводить несколько бункеров. Тем не менее, несмотря на все усилия этих нескольких хранилищ, результаты предсказуемы: данные по-прежнему будут находиться между пробелами. И эти пробелы именно там, где внешние противники и злоумышленники подстерегают, чтобы использовать уязвимости и украсть данные. Кроме того, каждый бункер представляет собой реальные затраты на приобретение, внедрение и поддержку соответствующего решения, а также операционную нагрузку по управлению несколькими решениями. (Больше пищи для размышлений: разрыв в безопасности данных, который многие компании упускают из виду.)

Шифрования данных просто недостаточно

Вторая истина гласит, что шифрование само по себе недостаточно, оно должно сочетаться с детальным и постоянным контролем. Совместное использование контента фактически передает контроль над ним, по существу делая получателя совладельцем данных. Элементы управления позволяют отправителю устанавливать условия, при которых получателю предоставляется ключ для доступа к файлу, и включают параметр, позволяющий определять действия получателя после обращения к данным. Это включает в себя возможность предоставления возможности только для просмотра, когда получатель не может сохранить файл, скопировать / вставить содержимое или распечатать файл.


Термин «постоянный» является критической характеристикой контроля доступа, необходимой для эффективной защиты данных. Данные остаются практически привязанными к отправителю, который может реагировать на изменяющиеся требования или угрозы, отменяя доступ или изменяя условия доступа в любое время. Эти изменения должны быть немедленно применены ко всем копиям данных, где бы они ни находились. Помните, что первая истина гласит, что данные могут находиться в тех местах, которые отправитель не знает или над которыми он не может осуществлять контроль. Следовательно, предварительное знание о том, где находятся данные, и физический доступ к связанным устройствам не могут быть приняты. Постоянный контроль имеет дополнительный бонус в отношении отзыва данных на потерянных или украденных устройствах, которые, вероятно, никогда больше не будут контактировать с сетью.


Адаптируемость - это критическая особенность, которая одновременно дифференцирует конкурирующие решения и поддерживает идею унифицированного, повсеместного подхода. Не все решения для защиты данных ориентированы на равных, так как некоторые используют методы шифрования, изобретенные до мобильности, облака и широкого распространения Интернета. С помощью этих методов элементы управления доступом устанавливаются в момент шифрования данных, но им не хватает преимуществ, связанных с постоянным контролем.

Кто, когда и сколько раз получает доступ к данным?

Третья истина эффективной безопасности, ориентированной на данные, - это абсолютная потребность в полной наглядности и возможности контроля. Это включает в себя видимость всей активности доступа для каждого объекта данных, авторизованного и неавторизованного. Это также включает в себя видимость в любой тип данных, внутри и за пределами границ периметра. Всеобъемлющие данные аудита и отсутствие достоверности позволяют организации узнать, кто использует данные, когда и как часто. Видимость расширяет возможности контроля, предоставляя организациям информацию для быстрого и информированного реагирования на неустанные попытки извлечения информации. Эта видимость должна распространяться на более широкую экосистему безопасности организации, предоставляя данные инструментам защиты информации и управления событиями (SIEM) и оперативной аналитики. В свою очередь, корреляция и анализ могут дать понимание, такое как выявление возможных злонамеренных инсайдеров.


Вы будете нарушены. Каждый уровень защиты ИТ-безопасности может и будет скомпрометирован. Организации больше не могут полагаться на безопасность периметра для защиты конфиденциальных данных и интеллектуальной собственности. Они должны искать альтернативные подходы для защиты конфиденциальной информации. Сложно бороться не только с защитой по периметру, так как многие решения безопасности, ориентированные на данные, были созданы до мобильности, BYOD, облачных и веб-взаимодействий вне домена. Организации должны обратиться к решениям по обеспечению безопасности, ориентированным на данные, которые занимают развитую позицию и полностью учитывают жесткие истины защиты данных в современной быстро меняющейся и чрезвычайно сложной вычислительной среде.

Шифрования просто недостаточно: 3 критических истины о безопасности данных