Cuprins:
- Cele 3 adevăruri critice ale securității centrate în date
- Date: O, locurile în care va merge
- Criptarea datelor doar nu este suficientă
- Cine, când și de câte ori sunt accesate date?
Datorită perimetrelor moarte, adversarilor persistenți, a norului, a mobilității și a aduce propriul dispozitiv (BYOD), securitatea centrată pe date este imperativă. Principiul securității centrate pe date este simplu: dacă o rețea este compromisă, sau un dispozitiv mobil este pierdut sau furat, datele sunt protejate. Aceste organizații care acceptă această schimbare de paradigmă și-au dat seama de necesitatea de a adăuga control și vizibilitate la securitatea datelor, căutând dincolo de soluțiile tradiționale. Îmbrățișarea acestei viziuni evoluate asupra securității centrate pe date permite organizațiilor de la toate nivelurile să protejeze datele sensibile, legând practic aceste date indiferent de locul în care acestea locuiesc.
Soluțiile de securitate centrate pe date au fost în mod tradițional orientate spre interior și s-au concentrat pe protejarea datelor din domeniul organizației, pe măsură ce sunt colectate și stocate. Cu toate acestea, datele se îndepărtează de centrul organizației, nu spre ea, iar mega tendințe precum cloud și mobilitate accelerează doar procesul. Securitatea eficientă centrată pe date protejează datele pe măsură ce se îndepărtează de centrul organizației pentru a fi partajate și consumate. Aceasta include relații ad-hoc dincolo de limita domeniului, permițând interacțiuni sigure cu clienții și partenerii. (Citiți informații despre securitatea IT. Încercați cele 7 principii de bază ale securității IT.)
Cele 3 adevăruri critice ale securității centrate în date
O viziune evoluată asupra securității centrate pe date se bazează pe trei adevăruri critice care indică modul în care trebuie implementată securitatea pentru a fi eficientă:- Datele vor merge în locuri pe care nu le cunoașteți, nu le pot controla și din ce în ce mai încredere. Acest lucru se întâmplă prin cursul normal de procesare, prin eroarea utilizatorului sau prin compracență sau prin activități dăunătoare. Deoarece locurile pe care le parcurg datele dvs. nu pot fi de încredere, nu vă puteți baza pe securitatea rețelei, dispozitivului sau aplicației pentru a proteja datele respective.
- Numai criptarea nu este suficientă pentru a proteja datele.
Criptarea trebuie să fie combinată cu controale de acces persistente și adaptabile care să permită inițiatorului să definească condițiile în care va fi acordată o cheie și să schimbe aceste controale, după cum impun circumstanțele.
- Ar trebui să existe o vizibilitate cuprinzătoare și detaliată pentru cine accesează datele protejate, când și de câte ori.
Această vizibilitate detaliată asigură audibilitatea cerințelor de reglementare și a analizelor de puteri pentru o perspectivă mai largă a modelelor de utilizare și a problemelor potențiale, ceea ce la rândul său îmbunătățește controlul.
Date: O, locurile în care va merge
Începând cu primul adevăr, putem încheia un standard operațional important, pragmatic: Pentru ca securitatea centrată pe date să fie eficientă, datele trebuie protejate la punctul de origine. Dacă datele sunt criptate ca fiind primul pas în proces, este sigur indiferent unde merge, pe ce rețea călătorește și unde se află în cele din urmă. A face altfel necesită încrederea fiecărui computer, a fiecărei conexiuni de rețea și a fiecărei persoane din punctul în care informația lasă grija inițiatorului și atât timp cât există sau orice copie există.
Protejarea datelor la punctul de origine reprezintă o presupunere importantă: soluția dvs. de securitate centrată pe date trebuie să poată proteja datele oriunde merg. După cum ne spune primul adevăr, datele și numeroasele sale copii create în mod natural vor merge în multe locuri, inclusiv dispozitive mobile, dispozitive personale și cloud. O soluție eficientă trebuie să asigure date independent de dispozitiv, aplicație sau rețea. Trebuie să asigure datele respective indiferent de formatul sau locația lor și indiferent dacă sunt în repaus, în mișcare sau în uz. Acesta trebuie să se extindă ușor dincolo de limita perimetrului și să poată proteja dialogurile ad-hoc.
Aici este util să vă opriți și să luați în considerare numeroasele soluții de securitate centrate pe date specifice funcției și punctelor disponibile pe piață. Prin natura lor, aceste soluții creează silozuri de protecție, deoarece - așa cum dictează primul adevăr critic - datele vor sta undeva în afara sferei lor de funcționare. Deoarece aceste soluții nu au protecția omniprezentă necesară, agențiile și întreprinderile sunt obligate să ridice silozuri multiple. Cu toate acestea, în ciuda celor mai bune eforturi ale acestor silozuri multiple, rezultatele sunt previzibile: datele vor rămâne în continuare între lacune. Și aceste lacune sunt tocmai acolo unde adversarii și insiderii rău intenționate sunt în așteptare pentru a exploata vulnerabilitățile și a fura date. Mai mult, fiecare siloz reprezintă costuri reale în achiziționarea, implementarea și susținerea soluției asociate și sarcina operațională a gestionării mai multor soluții. (Mai multe alimente de gândire: securitatea datelor scapă multe companii trec cu vederea.)
Criptarea datelor doar nu este suficientă
Al doilea adevăr afirmă că criptarea nu este suficientă - trebuie combinată cu controale granulare și persistente. Actul de partajare a conținutului predă efectiv controlul asupra acestuia, făcându-l în esență să fie coproprietar al datelor. Controalele permit inițiatorului să stabilească condițiile în care destinatarului i se acordă o cheie pentru a accesa fișierul și permit opțiunea de a dicta ce poate face destinatarul odată ce accesul la date. Aceasta include opțiunea de a oferi o capacitate de vizualizare numai în cazul în care destinatarul nu poate salva fișierul, copia / insera conținutul sau tipări fișierul.
Termenul „persistent” este o caracteristică critică a controalelor de acces necesare pentru securitatea eficientă a datelor centrate. Datele rămân practic legate de inițiator, care poate răspunde la schimbarea cerințelor sau amenințărilor prin revocarea accesului sau modificarea condițiilor de acces în orice moment. Aceste modificări trebuie să fie aplicate instantaneu la toate copiile datelor, oriunde se află. Amintiți-vă că primul adevăr afirmă că datele se pot afla în locuri pe care inițiatorul nu le cunoaște sau asupra cărora nu le poate controla. Prin urmare, nu se poate presupune cunoașterea prealabilă a locului în care se află datele și accesul fizic la dispozitivele asociate. Controlul persistent are bonusul suplimentar de revocare a datelor pe dispozitivele pierdute sau furate, care probabil nu vor mai fi niciodată în contact cu rețeaua.
Adaptabilitatea este o caracteristică critică care diferențiază simultan soluțiile concurente și sprijină cazul pentru o abordare unificată, omniprezentă. Nu toate soluțiile de securitate centrate pe date sunt create la fel, deoarece unele utilizează metode de criptare inventate înainte de mobilitate, cloud și adoptarea largă a internetului. Cu aceste metode, controalele de acces sunt setate în momentul în care datele sunt criptate, dar le lipsește avantajele care vin cu un control persistent.
Cine, când și de câte ori sunt accesate date?
Al treilea adevăr al securității efective centrate pe date este nevoia absolută de vizibilitate și audibilitate cuprinzătoare. Aceasta include vizibilitatea în toate activitățile de acces pentru fiecare obiect de date, autorizat și neautorizat. De asemenea, include vizibilitate în orice tip de date, în interiorul și în afara granițelor perimetrului. Datele de audit complete și nerepudierea permit unei organizații să știe cine folosește datele, când și cât de des. Vizibilitatea împuternicește controlul, oferind organizațiilor informațiile pentru a răspunde rapid și bine informat la încercările neobosite de a exfiltra informația. Această vizibilitate ar trebui să se extindă la ecosistemul de securitate mai larg al organizației, oferind datele instrumentelor de informații de securitate și de gestionare a evenimentelor (SIEM) și analizei operaționale. La rândul său, corelația și analiza pot oferi informații, cum ar fi identificarea posibilelor persoane din interior periculoase.
Vei fi încălcat. Fiecare strat de apărare IT de securitate poate și va fi compromis. Organizațiile nu se mai pot baza pe securitatea perimetrului pentru a asigura date sensibile și proprietate intelectuală. Ei trebuie să caute abordări alternative pentru a proteja informațiile sensibile. Nu doar apărările perimetrale se luptă, deoarece multe soluții de securitate centrate pe date au fost construite înainte de mobilitate, BYOD, cloud și interacțiuni extra-domeniale bazate pe Web. Organizațiile trebuie să apeleze la soluții de securitate centrate pe date, care să aibă o perspectivă evoluată, care să abordeze pe deplin adevărurile grele ale protejării datelor în mediul de calcul care se schimbă rapid și extrem de complex.