บ้าน ความปลอดภัย การเข้ารหัสไม่เพียงพอ: 3 ความจริงที่สำคัญเกี่ยวกับความปลอดภัยของข้อมูล

การเข้ารหัสไม่เพียงพอ: 3 ความจริงที่สำคัญเกี่ยวกับความปลอดภัยของข้อมูล

สารบัญ:

Anonim

ขอบคุณขอบเขตความตายคู่ปรับที่ยืนยงคลาวด์ความคล่องตัวและการนำอุปกรณ์ของคุณมาใช้ (BYOD) การรักษาความปลอดภัยที่เน้นข้อมูลเป็นสิ่งจำเป็น หลักการรักษาความปลอดภัยของข้อมูลเป็นศูนย์กลางนั้นง่าย: หากเครือข่ายถูกบุกรุกหรืออุปกรณ์มือถือสูญหายหรือถูกขโมยข้อมูลจะได้รับการปกป้อง องค์กรเหล่านั้นที่ยอมรับการเปลี่ยนกระบวนทัศน์นี้ได้ตระหนักถึงความจำเป็นในการเพิ่มการควบคุมและการมองเห็นความปลอดภัยของข้อมูลโดยมองหาวิธีการแก้ปัญหาแบบดั้งเดิม การรวบรวมมุมมองการรักษาความปลอดภัยที่เน้นข้อมูลเป็นหลักช่วยให้องค์กรทุกระดับสามารถปกป้องข้อมูลที่มีความอ่อนไหวได้โดยไม่จำเป็นว่าข้อมูลจะอยู่ที่ใด


โซลูชันด้านความปลอดภัยที่เน้นข้อมูลเป็นหลักเผชิญอยู่ภายในและมุ่งเน้นไปที่การปกป้องข้อมูลภายในโดเมนขององค์กรเมื่อมีการรวบรวมและจัดเก็บ อย่างไรก็ตามข้อมูลกำลังเคลื่อนห่างจากจุดศูนย์กลางขององค์กรไม่ใช่ไปทางนั้นและแนวโน้มขนาดใหญ่เช่นคลาวด์และความคล่องตัวนั้นกำลังเร่งกระบวนการเท่านั้น การรักษาความปลอดภัยข้อมูลเป็นศูนย์กลางที่มีประสิทธิภาพปกป้องข้อมูลในขณะที่ย้ายออกจากศูนย์กลางขององค์กรที่จะแบ่งปันและบริโภค ซึ่งรวมถึงความสัมพันธ์แบบเฉพาะกิจนอกขอบเขตโดเมนทำให้สามารถโต้ตอบกับลูกค้าและคู่ค้าได้อย่างปลอดภัย (ทำการอ่านพื้นหลังเกี่ยวกับความปลอดภัยด้านไอทีลองใช้หลักการพื้นฐาน 7 ข้อของความปลอดภัยด้านไอที)

ความจริงที่สำคัญ 3 ประการของการรักษาความปลอดภัยข้อมูลเป็นศูนย์กลาง

มุมมองที่มีวิวัฒนาการของความปลอดภัยของข้อมูลเป็นศูนย์กลางอยู่บนพื้นฐานของความจริงที่สำคัญสามประการที่ชี้ให้เห็นถึงวิธีการรักษาความปลอดภัยที่จะต้องดำเนินการเพื่อให้มีประสิทธิภาพ:

  • ข้อมูลจะไปในที่ที่คุณไม่รู้จักไม่สามารถควบคุมได้และไม่สามารถไว้ใจได้มากขึ้น สิ่งนี้เกิดขึ้นผ่านกระบวนการปกติของผู้ใช้ผ่านข้อผิดพลาดหรือพึงพอใจหรือผ่านกิจกรรมที่เป็นอันตราย เนื่องจากตำแหน่งที่ข้อมูลของคุณอาจไม่น่าเชื่อถือคุณจึงไม่สามารถไว้วางใจในความปลอดภัยของเครือข่ายอุปกรณ์หรือแอปพลิเคชันเพื่อปกป้องข้อมูลนั้น
  • การเข้ารหัสเพียงอย่างเดียวนั้นไม่เพียงพอในการปกป้องข้อมูล

    การเข้ารหัสจะต้องรวมกับการควบคุมการเข้าถึงแบบถาวรและปรับเปลี่ยนได้ซึ่งทำให้ผู้ริเริ่มสามารถกำหนดเงื่อนไขภายใต้คีย์ที่จะได้รับและเปลี่ยนการควบคุมเหล่านั้นตามสถานการณ์ที่กำหนด

  • ควรมีการเปิดเผยอย่างละเอียดโดยละเอียดเกี่ยวกับผู้ที่เข้าถึงข้อมูลที่มีการป้องกันเมื่อใดและกี่ครั้ง

    การมองเห็นอย่างละเอียดนี้ช่วยให้แน่ใจว่าสามารถตรวจสอบได้สำหรับข้อกำหนดด้านกฎระเบียบและการวิเคราะห์พลังเพื่อให้เข้าใจถึงรูปแบบการใช้งานและปัญหาที่อาจเกิดขึ้นอย่างกว้างขวาง

ข้อมูล: โอ้สถานที่ที่จะไป

เริ่มต้นด้วยความจริงแรกเราสามารถสรุปมาตรฐานการปฏิบัติที่สำคัญและใช้งานได้จริง: เพื่อความปลอดภัยของข้อมูลที่มีประสิทธิภาพเป็นศูนย์กลางข้อมูลจะต้องได้รับการปกป้อง ณ จุดเริ่มต้น หากข้อมูลถูกเข้ารหัสเป็นขั้นตอนแรกของกระบวนการข้อมูลจะปลอดภัยไม่ว่าจะไปที่ใดเครือข่ายที่ใช้ในการเดินทางและที่อยู่ในที่สุด การทำเช่นนั้นจะต้องได้รับความไว้วางใจจากคอมพิวเตอร์ทุกเครื่องทุกการเชื่อมต่อเครือข่ายและทุกคนจากจุดที่ข้อมูลนั้นอยู่ในความดูแลของผู้ริเริ่มและตราบเท่าที่มันหรือสำเนาใด ๆ มีอยู่


การปกป้องข้อมูล ณ จุดต้นทางทำให้มีสมมติฐานใหญ่: โซลูชันความปลอดภัยที่เน้นข้อมูลของคุณจะต้องสามารถปกป้องข้อมูลได้ทุกที่ที่ไป ในฐานะที่เป็นความจริงแรกบอกเราข้อมูลและสำเนาที่สร้างขึ้นตามธรรมชาติจำนวนมากจะไปยังสถานที่มากมายรวมถึงอุปกรณ์มือถืออุปกรณ์ส่วนบุคคลและระบบคลาวด์ โซลูชันที่มีประสิทธิภาพต้องรักษาความปลอดภัยของข้อมูลโดยไม่ขึ้นกับอุปกรณ์แอปพลิเคชันหรือเครือข่าย จะต้องรักษาความปลอดภัยของข้อมูลนั้นโดยไม่คำนึงถึงรูปแบบหรือตำแหน่งของมันและไม่ว่าข้อมูลนั้นจะอยู่ในสภาพหยุดนิ่งกำลังเคลื่อนไหวหรือกำลังใช้งานอยู่ มันจะต้องขยายผ่านขอบเขตของขอบเขตและพร้อมที่จะปกป้องกล่องโต้ตอบเฉพาะกิจ


นี่เป็นที่ที่มีประโยชน์ในการหยุดและพิจารณาโซลูชันด้านความปลอดภัยที่เน้นข้อมูลและเฉพาะจุดจำนวนมากที่มีอยู่ในตลาด โดยธรรมชาติของพวกเขาโซลูชั่นเหล่านี้สร้างการป้องกันไซโลเพราะ - ตามความจริงที่สำคัญครั้งแรกที่กำหนด - ข้อมูลจะอยู่ที่ไหนสักแห่งนอกช่วงของการดำเนินงานของพวกเขา เนื่องจากโซลูชั่นเหล่านี้ขาดการป้องกันที่จำเป็นแพร่หลายหน่วยงานและธุรกิจจึงถูกบังคับให้สร้างไซโลหลายแห่ง อย่างไรก็ตามแม้จะมีความพยายามอย่างดีที่สุดของไซโลหลายแห่ง แต่ผลลัพธ์ก็สามารถคาดเดาได้: ข้อมูลจะยังคงอยู่ระหว่างช่องว่าง และช่องว่างเหล่านี้เป็นที่ที่คู่ปรับภายนอกและบุคคลภายในที่ประสงค์ร้ายต้องรอเพื่อหาช่องโหว่และขโมยข้อมูล นอกจากนี้ไซโลแต่ละแห่งยังแสดงต้นทุนที่แท้จริงในการจัดหาดำเนินการและสนับสนุนโซลูชันที่เกี่ยวข้องและภาระการดำเนินงานในการจัดการโซลูชันที่หลากหลาย (อาหารเพิ่มเติมสำหรับความคิด: ความปลอดภัยของข้อมูลทำให้หลาย บริษัท มองข้าม)

การเข้ารหัสข้อมูลไม่เพียงพอ

ความจริงที่สองระบุว่าการเข้ารหัสด้วยตัวมันเองไม่เพียงพอ - มันจะต้องรวมกับการควบคุมแบบละเอียดและแบบถาวร การกระทำของการแบ่งปันเนื้อหาได้อย่างมีประสิทธิภาพยอมจำนนควบคุมมันเป็นหลักทำให้ผู้รับร่วมเป็นเจ้าของข้อมูล การควบคุมช่วยให้ผู้เริ่มต้นสามารถกำหนดเงื่อนไขที่ผู้รับจะได้รับรหัสเพื่อเข้าถึงไฟล์และเปิดใช้งานตัวเลือกเพื่อกำหนดสิ่งที่ผู้รับสามารถทำได้เมื่อมีการเข้าถึงข้อมูล ซึ่งรวมถึงตัวเลือกในการให้ความสามารถในการดูอย่างเดียวซึ่งผู้รับไม่สามารถบันทึกไฟล์คัดลอก / วางเนื้อหาหรือพิมพ์ไฟล์


คำว่า "ถาวร" เป็นลักษณะสำคัญของการควบคุมการเข้าถึงที่จำเป็นสำหรับการรักษาความปลอดภัยข้อมูลเป็นศูนย์กลางที่มีประสิทธิภาพ ข้อมูลยังคงผูกติดอยู่กับผู้ส่งข้อมูลซึ่งสามารถตอบสนองต่อการเปลี่ยนแปลงข้อกำหนดหรือการคุกคามได้โดยเพิกถอนการเข้าถึงหรือแก้ไขเงื่อนไขการเข้าถึงได้ตลอดเวลา การเปลี่ยนแปลงเหล่านี้จะต้องนำไปใช้กับสำเนาของข้อมูลทันทีไม่ว่าจะอยู่ที่ใด โปรดจำไว้ว่าความจริงข้อแรกระบุว่าข้อมูลอาจอยู่ในสถานที่ที่ผู้ส่งไม่ทราบหรือไม่สามารถควบคุมได้ ดังนั้นความรู้ก่อนหน้านี้ของที่ข้อมูลอยู่และการเข้าถึงทางกายภาพไปยังอุปกรณ์ที่เกี่ยวข้องไม่สามารถสันนิษฐานได้ การควบคุมแบบต่อเนื่องมีโบนัสเพิ่มเติมในการจัดการกับการเพิกถอนข้อมูลบนอุปกรณ์ที่สูญหายหรือถูกขโมยซึ่งอาจไม่สามารถติดต่อกับเครือข่ายได้อีก


ความสามารถในการปรับตัวเป็นคุณสมบัติที่สำคัญซึ่งจะสร้างความแตกต่างของโซลูชั่นการแข่งขันพร้อมกันและรองรับกรณีสำหรับวิธีการที่เป็นหนึ่งเดียวและแพร่หลาย โซลูชันความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลางนั้นไม่ได้ถูกสร้างขึ้นเท่ากันเนื่องจากบางวิธีใช้วิธีการเข้ารหัสที่คิดค้นขึ้นก่อนการเคลื่อนย้ายระบบคลาวด์และการใช้อินเทอร์เน็ตในวงกว้าง ด้วยวิธีการเหล่านี้การควบคุมการเข้าถึงจะถูกตั้งค่าในขณะที่ข้อมูลถูกเข้ารหัส แต่พวกเขาขาดประโยชน์ที่มาพร้อมกับการควบคุมแบบถาวร

ใครเข้าถึงข้อมูลเมื่อใดและกี่ครั้ง

ความจริงที่สามของการรักษาความปลอดภัยข้อมูลที่มีประสิทธิภาพเป็นศูนย์กลางเป็นความต้องการที่แน่นอนสำหรับการมองเห็นที่ครอบคลุมและการตรวจสอบ ซึ่งรวมถึงการมองเห็นกิจกรรมการเข้าถึงทั้งหมดสำหรับแต่ละวัตถุข้อมูลอนุญาตและไม่ได้รับอนุญาต นอกจากนี้ยังมีการแสดงผลข้อมูลประเภทใด ๆ ภายในและภายนอกขอบเขต ข้อมูลการตรวจสอบที่ครอบคลุมและการปฏิเสธซ้ำทำให้องค์กรรู้ว่าใครกำลังใช้ข้อมูลเมื่อใดและบ่อยครั้งเพียงใด ความสามารถในการมองเห็นช่วยให้การควบคุมให้ข้อมูลแก่องค์กรเพื่อให้ตอบสนองอย่างรวดเร็วและมีข้อมูลที่ดีเกี่ยวกับความพยายามอย่างไม่หยุดยั้งในการลบข้อมูล ทัศนวิสัยนี้ควรขยายไปสู่ระบบนิเวศด้านความปลอดภัยที่กว้างขึ้นขององค์กรโดยให้ข้อมูลกับข้อมูลความปลอดภัยและเครื่องมือการจัดการเหตุการณ์ (SIEM) และการวิเคราะห์เชิงปฏิบัติการ ในทางกลับกันความสัมพันธ์และการวิเคราะห์สามารถให้ข้อมูลเชิงลึกเช่นการระบุตัวบุคคลภายในที่อาจเป็นอันตราย


คุณจะถูกละเมิด การป้องกันความปลอดภัยด้านไอทีทุกชั้นสามารถและจะถูกบุกรุก องค์กรไม่สามารถพึ่งพาความปลอดภัยในขอบเขตเพื่อรักษาความปลอดภัยข้อมูลที่สำคัญและทรัพย์สินทางปัญญา พวกเขาต้องมองหาแนวทางอื่นในการปกป้องข้อมูลที่มีความละเอียดอ่อน ไม่ใช่เพียงการป้องกันรอบด้านที่กำลังดิ้นรนเนื่องจากโซลูชั่นด้านความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลางจำนวนมากถูกสร้างขึ้นก่อนการเคลื่อนไหว, BYOD, คลาวด์และการโต้ตอบบนเว็บ, โดเมนเพิ่มเติม องค์กรต้องหันมาใช้โซลูชั่นรักษาความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลางซึ่งจะมีการพัฒนามุมมองการแก้ไขความจริงที่ยากในการปกป้องข้อมูลในสภาพแวดล้อมที่เปลี่ยนแปลงอย่างรวดเร็วและซับซ้อนในปัจจุบัน

การเข้ารหัสไม่เพียงพอ: 3 ความจริงที่สำคัญเกี่ยวกับความปลอดภัยของข้อมูล