加密还不够:关于数据安全性的三个关键事实

作者: Eugene Taylor
创建日期: 10 八月 2021
更新日期: 1 七月 2024
Anonim
你的密码还安全吗?探究密码发展的“冰火两重天”
视频: 你的密码还安全吗?探究密码发展的“冰火两重天”

内容



资料来源:Nasir1164 / Dreamstime.com

带走:

数据安全性面临前所未有的挑战。

得益于无用的边界,持久的对手,云,移动性以及自带设备(BYOD),以数据为中心的安全性势在必行。以数据为中心的安全性原理很简单:如果网络受到威胁,或者移动设备丢失或被盗,则数据受到保护。那些接受这种模式转变的组织已经意识到,需要超越传统解决方案来增加对数据安全性的控制和可见性。接受这种以数据为中心的安全性的演进视图,可以使各个级别的组织保护敏感数据,无论它们驻留在何处,都可以虚拟地束缚该数据。

传统上,以数据为中心的安全解决方案是面向内部的,并且一直专注于在组织域内收集和存储数据时保护数据。但是,数据正在从组织的中心转移,而不是从组织的中心转移,云和移动性等大趋势仅在加速这一过程。有效的以数据为中心的安全性可以保护数据远离组织的中心以进行共享和使用。这包括域边界之外的临时关系,从而可以与客户和合作伙伴进行安全的交互。 (对IT安全性做一些背景阅读。尝试IT安全性的7个基本原理。)

以数据为中心的安全性的三个关键真理

以数据为中心的安全性的演变视图基于三个关键事实,这些事实指出了必须如何实施安全性才能有效的方式:
  • 数据将流向您不知道,无法控制且越来越无法信任的地方。这是通过正常的处理过程,用户的错误或自满或恶意活动发生的。由于您的数据所处的位置可能不受信任,因此您不能依靠网络,设备或应用程序的安全性来保护该数据。

  • 仅加密是不足以保护数据的。
    加密必须与持久的,适应性强的访问控制相结合,以使发起者能够定义授予密钥的条件,并根据情况更改这些控制。

  • 应该全面,详细地了解谁访问了受保护的数据,访问时间和访问次数。
    这种详细的可见性确保了对法规要求的可审计性,并增强了分析能力,从而可以更深入地了解使用模式和潜在问题,从而改善了控制。

数据:哦,它会去的地方

从第一个事实开始,我们能够得出一个重要的,务实的操作标准:为了使以数据为中心的安全有效,必须在原始点保护数据。如果将数据作为过程的第一步进行加密,则无论数据在何处,在什么网络上传输以及最终在哪里驻留,它都是安全的。否则,从信息离开原始发件人的角度出发,只要信息或任何副本存在,就需要每一台计算机,每个网络连接和每个人的信任。

在原始点保护数据有一个很大的假设:以数据为中心的安全解决方案必须能够保护数据无论走到哪里。正如第一个事实告诉我们的那样,数据及其许多自然创建的副本将到达许多地方,包括移动设备,个人设备和云。一个有效的解决方案必须保护与设备,应用程序或网络无关的数据。它必须保护该数据,而不管其格式或位置如何,以及无论它处于静止状态,运动状态还是使用状态。它必须轻松地越过外围边界,并能够保护临时对话框。

在这里停止并考虑市场上许多针对特定点和功能的以数据为中心的安全解决方案非常有用。从本质上讲,这些解决方案会产生保护孤岛,因为-正如第一个关键事实所表明的那样-数据将驻留在其操作范围之外的某个位置。由于这些解决方案缺乏必要的普遍保护,因此代理商和企业不得不建立多个孤岛。尽管有这些孤岛,尽管尽了最大的努力,但结果是可以预见的:数据仍将落在空白之间。而这些差距正是外部对手和恶意内部人员等待利用漏洞和窃取数据的地方。此外,每个孤岛代表获取,实施和支持关联解决方案的实际成本,以及管理多个解决方案的运营负担。 (更多值得深思的地方:许多公司忽略的数据安全差距。)

数据加密还不够

第二个事实指出,仅靠加密是不够的-必须将其与细化和持久控制结合在一起。共享内容的行为有效地放弃了对其的控制,从本质上讲使接收者成为数据的共同所有者。控件使发起者能够设置条件,在该条件下授予接收者密钥以访问文件,并启用选项来指示一旦访问数据接收者可以做什么。这包括提供仅查看功能的选项,收件人无法保存文件,复制/粘贴内容或文件。

术语“持久”是有效的以数据为中心的安全性所必需的访问控制的关键特征。数据实际上仍然束缚在始发者身上,始发者可以随时通过撤消访问或更改访问条件来响应不断变化的要求或威胁。这些更改必须立即应用于所有数据副本,无论它们位于何处。请记住,第一个事实指出数据可能位于发起者不知道或无法控制的地方。因此,不能假定先验数据位于何处以及对关联设备的物理访问。持久控制具有额外的优势,可以解决丢失或被盗设备上的数据被撤销的问题,这些设备很可能将不再与网络联系。

适应性是一项关键功能,可同时区分竞争解决方案,并为统一,无所不在的方法提供支持。并非所有以数据为中心的安全解决方案都是一样的,因为有些使用在移动性,云计算和Internet广泛采用之前发明的加密方法。使用这些方法,访问控制是在数据加密时设置的,但是它们缺乏持久控制带来的好处。

谁,何时和多少次访问数据?

有效的以数据为中心的安全性的第三个事实是对全面可见性和可审计性的绝对需求。这包括对授权和未授权的每个数据对象的所有访问活动的可见性。它还包括对边界边界内外的任何数据类型的可见性。全面的审核数据和不可否认性使组织能够知道谁在何时何地使用数据。可见性增强了控制能力,为组织提供了信息,可以对信息泄露的不懈努力做出迅速而明智的响应。这种可见性应扩展到组织的更广泛的安全生态系统,为安全信息和事件管理(SIEM)工具和运营分析提供数据。反过来,相关性和分析可以得出见解,例如识别可能的恶意内部人员。

您将被违反。 IT安全防御的每一层都可能会受到损害。组织不再能够依靠外围安全来保护敏感数据和知识产权。他们必须寻求替代方法来保护敏感信息。苦苦挣扎的不仅仅是外围防御,因为许多以数据为中心的安全解决方案是在移动性,BYOD,基于云和基于Web的域外交互之前构建的。组织必须转向以数据为中心的安全解决方案,这些解决方案应具有不断发展的观点,以充分解决当今快速变化和高度复杂的计算环境中保护数据的难题。