Salaus ei riitä: 3 kriittistä totuutta tietoturvasta

Kirjoittaja: Eugene Taylor
Luomispäivä: 10 Elokuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
Salaus ei riitä: 3 kriittistä totuutta tietoturvasta - Tekniikka
Salaus ei riitä: 3 kriittistä totuutta tietoturvasta - Tekniikka

Sisältö



Lähde: Nasir1164 / Dreamstime.com

Ottaa mukaan:

Tietoturva on edessään enemmän haasteita kuin koskaan ennen.

Kuolleiden kehysten, jatkuvien vastustajien, pilven, liikkuvuuden ja oman laitteen (BYOD) ansiosta tietokeskeinen turvallisuus on välttämätöntä. Datakeskeisen turvallisuuden periaate on yksinkertainen: Jos verkko vaarantuu, tai mobiililaite katoaa tai varastetaan, tiedot suojataan. Organisaatiot, jotka hyväksyvät tämän paradigmamuutoksen, ovat ymmärtäneet tarpeen lisätä valvontaa ja näkyvyyttä tietoturvalle etsimällä perinteisiä ratkaisuja pidemmälle. Tämän kehittyneen tietokeskeisen tietoturvan näkemyksen omaksuminen antaa organisaatioille kaikilla tasoilla suojata arkaluontoisia tietoja, käytännössä jakamalla kyseiset tiedot riippumatta siitä, missä ne sijaitsevat.

Tietokeskeiset tietoturvaratkaisut ovat perinteisesti olleet sisäänpäin suuntautuneita, ja ne ovat keskittyneet suojaamaan tietoja organisaation verkkotunnuksessa niiden keräämisen ja säilyttämisen aikana. Tiedot ovat kuitenkin siirtymässä organisaation keskustasta, ei kohti sitä, ja mega-trendit, kuten pilvi ja liikkuvuus, vain nopeuttavat prosessia. Tehokas tietokeskeinen tietoturva suojaa tietoja, kun se siirtyy pois jaettavan ja kulutettavan organisaation keskustasta. Tämä sisältää ad-hoc-suhteet verkkotunnuksen rajan ulkopuolella, mikä mahdollistaa turvallisen vuorovaikutuksen asiakkaiden ja kumppaneiden kanssa. (Tutustu taustatietoihin tietoturvasta. Kokeile 7 tietoturvan perusperiaatetta.)

Tietokeskeisen tietoturvan 3 kriittistä totuutta

Kehittynyt näkemys tietokeskeisestä tietoturvasta perustuu kolmeen kriittiseen totuuteen, jotka osoittavat tietä, kuinka tietoturva on toteutettava, jotta se olisi tehokasta:
  • Tiedot kulkevat paikoissa, joita et tiedä, ette voi hallita eikä voi yhä enemmän luottaa. Tämä tapahtuu normaalin käsittelyprosessin, käyttäjän virheiden tai omahyväisyyden tai haitallisen toiminnan kautta. Koska paikkoja, joihin tietosi menee, voivat olla epäluotettavia, et voi luottaa verkon, laitteen tai sovelluksen turvallisuuteen tietojen suojaamiseksi.

  • Salaus yksin ei riitä tietojen suojaamiseen.
    Salaus on yhdistettävä pysyvään, mukautuvaan käyttöoikeuden hallintaan, jonka avulla alullepanija voi määritellä avaimen myöntämisedellytykset ja muuttaa näitä säätöjä olosuhteiden sanelemana.

  • Sillä, kuka käyttää suojattuja tietoja, milloin ja kuinka monta kertaa heillä on oltava kattava ja yksityiskohtainen näkyvyys.
    Tämä yksityiskohtainen näkyvyys varmistaa sääntelyvaatimusten kuulettavuuden ja antaa analytiikan laajemman käsityksen käyttömalleista ja mahdollisista ongelmista, mikä puolestaan ​​parantaa hallintaa.

Tiedot: Voi, paikat, joihin se menee

Ensimmäisestä totuudesta alkaen voimme päätellä tärkeän, käytännöllisen toimintastandardin: Jotta datakeskeinen turvallisuus olisi tehokasta, tiedot on suojattava lähtöpisteessä. Jos tiedot on salattu prosessin ensimmäisenä vaiheena, se on turvallinen riippumatta siitä, minne se menee, mihin verkkoon se kulkee ja missä se lopulta asuu. Muuten tekeminen vaatii jokaisen tietokoneen, jokaisen verkkoyhteyden ja jokaisen ihmisen luottamuksen siitä hetkestä lähtien, kun tiedot jättävät lähteen hoidon, niin kauan kuin ne tai kaikki kopiot ovat olemassa.

Tietojen suojaaminen lähtöpisteessä tekee suuren oletuksen: Tietokeskeisen tietoturvaratkaisusi on kyettävä suojaamaan tietoja missä tahansa. Kuten ensimmäinen totuus kertoo, tiedot ja sen monet luonnollisesti luodut kopiot menevät moniin paikkoihin, mukaan lukien mobiililaitteet, henkilökohtaiset laitteet ja pilvi. Tehokkaan ratkaisun on suojattava laitteesta, sovelluksesta tai verkosta riippumattomia tietoja. Sen on suojattava nämä tiedot muodostaan ​​tai sijainnistaan ​​riippumatta siitä, onko se levossa, liikkeessä vai käytössä. Sen on helposti ulotuttava kehärajan yli ja kyettävä suojaamaan tapauskohtaisia ​​valintaikkunoita.

Tässä on hyödyllistä lopettaa ja pohtia markkinoilla olevia monia piste- ja toimintokohtaisia ​​tietokeskeisiä tietoturvaratkaisuja. Nämä ratkaisut luovat luonteeltaan suojaavia siiloja, koska - kuten ensimmäinen kriittinen totuus vaatii - tiedot sijaitsevat jossain niiden toiminta-alueen ulkopuolella. Koska näistä ratkaisuista puuttuu kaikkialla välttämätöntä suojaa, virastot ja yritykset ovat pakollisia pystyttämään useita siiloja. Huolimatta näiden useiden siilojen parhaista ponnisteluista, tulokset ovat ennustettavissa: Tiedot jäävät silti aukkojen väliin. Ja nämä aukot ovat juuri siellä, missä ulkopuoliset vastustajat ja pahantahtoiset sisäpiiriläiset odottavat haavoittuvuuksien hyödyntämistä ja tietojen varastamista. Lisäksi jokainen siilo edustaa todellisia kustannuksia liittyvän ratkaisun hankkimisesta, toteuttamisesta ja tukemisesta sekä operatiivista taakkaa useiden ratkaisujen hallinnasta. (Lisää ajattelua: Tietoturvaaukko monet yritykset jättää huomioimatta.)

Tietojen salaus ei riitä

Toinen totuus toteaa, että salaus yksinään ei riitä - se on yhdistettävä rakeisiin ja pysyviin ohjauksiin. Sisällön jakaminen luovuttaa tosiasiallisesti sen hallinnan, mikä merkitsee olennaisesti tiedon vastaanottajan yhteisomistajaa. Ohjaimet antavat lähettäjälle asettaa ehdot, joissa vastaanottajalle myönnetään avain tiedostoon pääsyyn, ja mahdollistaa sen, että sanotaan, mitä vastaanottaja voi tehdä, kun tietoja on saatu. Tähän sisältyy mahdollisuus tarjota vain näyttöominaisuus, kun vastaanottaja ei voi tallentaa tiedostoa, kopioida / liittää sisältöä tai tiedostoa.

Termi "pysyvä" on pääsyvalvonnan kriittinen ominaisuus, jota tarvitaan tehokkaaseen tietokeskeiseen turvallisuuteen. Tiedot pysyvät käytännössä kytkettynä lähettäjälle, joka voi vastata muuttuviin vaatimuksiin tai uhkiin peruuttamalla pääsyn tai muuttamalla käyttöehtoja milloin tahansa. Nämä muutokset on sovellettava välittömästi kaikkiin tietojen kopioihin, riippumatta siitä, missä ne sijaitsevat. Muista, että ensimmäisen totuuden mukaan tiedot voivat olla paikoissa, joita tiedon laatija ei tiedä tai joita se ei voi hallita. Siksi ennakkotietoa siitä, missä data sijaitsee, ja fyysistä pääsyä niihin liittyviin laitteisiin ei voida olettaa. Pysyvällä valvonnalla on lisäbonus, kun puututaan kadonneiden tai varastettujen laitteiden tietojen peruuttamiseen, jotka todennäköisesti eivät koskaan ole enää yhteydessä verkkoon.

Sopeutumiskyky on kriittinen ominaisuus, joka erottaa samanaikaisesti kilpailevat ratkaisut ja tukee tapaa yhtenäiseen, kaikkialle ulottuvaan lähestymistapaan. Kaikkia datakeskeisiä tietoturvaratkaisuja ei luoda yhtäläisiä, koska jotkut käyttävät ennen liikkuvuutta, pilviä ja Internetin laajaa käyttöönottoa keksittyjä salausmenetelmiä. Näillä menetelmillä käyttöoikeudet asetetaan sillä hetkellä, kun data on salattu, mutta niistä puuttuu jatkuvaan hallintaan liittyvät edut.

Kuka, milloin ja kuinka monta kertaa tietoja käytetään?

Kolmas totuus tehokkaasta datakeskeisestä tietoturvasta on ehdoton tarve kattavalle näkyvyydelle ja kuultavuudelle. Tähän sisältyy kaikkien käyttöobjektien näkyvyys jokaiselle tietoobjektille, valtuutettu ja luvaton. Se sisältää myös näkyvyyden mistä tahansa tietotyypistä kehän rajojen sisällä ja ulkopuolella. Kattava auditointitieto ja hylkääminen antavat organisaatiolle mahdollisuuden tietää, kuka käyttää tietoja milloin ja kuinka usein. Näkyvyys lisää valvontaa antamalla organisaatioille tietoa reagoida nopeasti ja tietoisesti tietoihin pyrkimättömiin yrityksiin suodattaa suodattimia. Tämän näkyvyyden tulisi ulottua organisaation laajempaan turvallisuusekosysteemiin tarjoamalla tietoja turvallisuustietoihin ja tapahtumien hallinnan (SIEM) työkaluihin ja operatiiviseen analytiikkaan. Korrelaatio ja analyysi puolestaan ​​voivat antaa oivalluksia, kuten mahdollisten haitallisten sisäpiiriläisten tunnistamisen.

Sinua rikotaan. Jokainen IT-tietoturvakerroksen taso voi vaarantua. Organisaatiot eivät voi enää luottaa kehäturvallisuuteen arkaluonteisten tietojen ja immateriaalioikeuksien turvaamiseksi. Heidän on etsittävä vaihtoehtoisia lähestymistapoja arkaluonteisten tietojen suojaamiseksi. Vaikeudet eivät ole vain kehyspuolustuksissa, koska monet datakeskeiset tietoturvaratkaisut rakennettiin ennen liikkuvuutta, BYOD, pilvi- ja Web-pohjaisia, verkkotunnusten ulkopuolisia vuorovaikutuksia. Organisaatioiden on käännyttävä tietokeskeisiin tietoturvaratkaisuihin, jotka omaksuvat kehittyneen näkemyksen ja vastaavat täysin tietojen suojaamisen koviin totuuksiin nykyään nopeasti muuttuvassa ja erittäin monimutkaisessa laskentaympäristössä.