Ev Güvenlik Şifreleme yeterli değil: veri güvenliği hakkında 3 kritik gerçek

Şifreleme yeterli değil: veri güvenliği hakkında 3 kritik gerçek

İçindekiler:

Anonim

Ölü çevre, kalıcı rakipler, bulut, hareketlilik ve kendi cihazınızı getir (BYOD) sayesinde, veri merkezli güvenlik zorunludur. Veri merkezli güvenlik prensibi basittir: Bir ağın güvenliği ihlal edilirse veya bir mobil cihaz kaybolur veya çalınırsa, veriler korunur. Bu paradigma değişimini kabul eden kuruluşlar, geleneksel çözümlerin ötesine bakarak veri güvenliğine kontrol ve görünürlük ekleme ihtiyacını fark etmişlerdir. Bu veri merkezli güvenlik görüşünün benimsenmesi, her düzeydeki kuruluşların hassas verileri korumasına olanak tanır ve nerede olursa olsun bu verileri sanal olarak bağlar.


Veri merkezli güvenlik çözümleri geleneksel olarak içe dönüktür ve toplanan ve depolanan kuruluşun alanındaki verileri korumaya odaklanmıştır. Bununla birlikte, veriler kuruluşun merkezine değil ona doğru hareket etmektedir ve bulut ve hareketlilik gibi mega eğilimler yalnızca süreci hızlandırmaktadır. Etkili veri merkezli güvenlik, paylaşılacak ve tüketilecek kuruluşun merkezinden uzaklaştıkça verileri korur. Bu, müşteriler ve iş ortaklarıyla güvenli etkileşimler sağlayarak alan sınırının ötesindeki geçici ilişkileri içerir. (BT güvenliği hakkında arka plan okuma yapın. BT Güvenliğinin 7 Temel İlkesini deneyin.)

Veri Merkezli Güvenliğin Kritik 3 Gerçeği

Veri merkezli güvenliğin gelişmiş bir görünümü, güvenliğin etkili olabilmesi için nasıl uygulanması gerektiğine işaret eden üç kritik gerçeğe dayanmaktadır:

  • Veriler bilmediğiniz, kontrol edemediğiniz ve gittikçe daha fazla güvenemeyeceğiniz yerlere gidecek. Bu, normal işleme süreci, kullanıcı hatası veya şikayeti veya kötü amaçlı etkinlik yoluyla olur. Verilerinizin gittiği yerler güvenilmeyebileceğinden, bu verileri korumak için ağın, cihazın veya uygulamanın güvenliğine güvenemezsiniz.
  • Verileri korumak için tek başına şifreleme yeterli değildir.

    Şifreleme, kaynak oluşturucunun bir anahtarın verileceği koşulları tanımlamasını ve bu denetimleri koşulların gerektirdiği şekilde değiştirmesini sağlayan kalıcı, uyarlanabilir erişim denetimleriyle birleştirilmelidir.

  • Korunan verilere kimin ne zaman ve kaç kez eriştiği konusunda kapsamlı ve ayrıntılı bir görünürlük olmalıdır.

    Bu ayrıntılı görünürlük, düzenleyici gereksinimler için denetlenebilirlik sağlar ve kullanım kalıpları ve potansiyel konular hakkında daha geniş bilgi için analitiğe güç verir ve bu da kontrolü geliştirir.

Veri: Oh, Gideceği Yerler

İlk gerçekle başlayarak, önemli ve pragmatik bir operasyonel standart çıkarabiliriz: Veri merkezli güvenliğin etkili olabilmesi için verilerin menşe noktasında korunması gerekir. Veriler sürecin ilk adımı olarak şifrelenirse, nereye giderse, hangi ağda seyahat ettiğine ve sonunda nerede kaldığına bakılmaksızın güvenlidir. Aksi takdirde, her bilgisayar, her ağ bağlantısı ve bilginin göndericinin bakımından çıktığı noktadan itibaren ve herhangi bir kopya ya da kopya olduğu sürece her kişinin güvenini gerektirir.


Verileri başlangıç ​​noktasında korumak büyük bir varsayım yapar: Veri merkezli güvenlik çözümünüz, verileri gittiği her yerde koruyabilmelidir. İlk gerçeğin bize söylediği gibi, veriler ve doğal olarak oluşturulan birçok kopyası, mobil cihazlar, kişisel cihazlar ve bulut da dahil olmak üzere birçok yere gidecek. Etkili bir çözüm, cihaz, uygulama veya ağdan bağımsız olarak verilerin güvenliğini sağlamalıdır. Biçimi veya konumu ne olursa olsun ve hareketsiz, hareket halinde veya kullanımda olmasına bakılmaksızın bu verileri güvence altına almalıdır. Çevre sınırını kolayca aşmalı ve geçici diyalogları koruyabilmelidir.


Bu, piyasada bulunan birçok nokta ve fonksiyona özgü veri merkezli güvenlik çözümünü durdurmanın ve dikkate almanın yararlı olduğu yerdir. Doğası gereği, bu çözümler koruma siloları yaratır, çünkü - ilk kritik gerçeğin gerektirdiği gibi - veriler kullanım sürelerinin dışında bir yerde olacaktır. Bu çözümler gerekli olan her yerde korumadan yoksun olduğu için, ajanslar ve işletmeler birden fazla silo dikmek zorunda kalıyorlar. Yine de, bu çoklu siloların en iyi çabalarına rağmen, sonuçlar tahmin edilebilir: Veriler yine de boşluklar arasında kalacak. Ve bu boşluklar tam da dış rakiplerin ve kötü niyetli kişilerin güvenlik açıklarından yararlanmak ve verileri çalmak için bekledikleri yerdir. Ayrıca, her silo, ilgili çözümün edinilmesinde, uygulanmasında ve desteklenmesinde gerçek maliyetleri ve birden çok çözümü yönetmenin operasyonel yükünü temsil eder. (Düşünce için daha fazla yiyecek: Birçok Şirketin Gözünden Veri Güvenliği Boşluğu.)

Verilerin Şifrelenmesi Yetmez

İkinci gerçek, şifrelemenin kendi başına yeterli olmadığını belirtir - taneli ve kalıcı kontrollerle birleştirilmesi gerekir. İçeriği paylaşma eylemi, etkili bir şekilde denetimini teslim eder ve bu da alıcıyı verilerin ortak sahibi yapar. Denetimler, göndericinin alıcıya dosyaya erişmek için bir anahtarın verildiği koşulları ayarlamasını ve verilere erişildikten sonra alıcının neler yapabileceğini belirleme seçeneğini etkinleştirmesini sağlar. Bu, alıcının dosyayı kaydedemediği, içeriği kopyalayamadığı / yapıştıramadığı veya dosyayı yazamadığı durumlarda salt görüntüleme özelliği sağlama seçeneğini de içerir.


"Kalıcı" terimi, etkili veri merkezli güvenlik için gerekli erişim kontrollerinin kritik bir özelliğidir. Veriler, erişimi iptal ederek veya erişim koşullarını herhangi bir zamanda değiştirerek değişen gereksinimlere veya tehditlere cevap verebilen, kaynak oluşturucuya neredeyse bağlı kalır. Bu değişiklikler, nerede olurlarsa olsunlar verilerin tüm kopyalarına anında uygulanmalıdır. İlk gerçeğin, veriyi oluşturanın bilmediği veya üzerinde kontrol uygulayamayacağı yerlerde olabileceğini unutmayın. Bu nedenle, verilerin nerede bulunduğuna ve ilgili cihazlara fiziksel erişime ilişkin önceden bilgi edinilemez. Kalıcı kontrol, bir daha asla ağ ile temas etmeyecek olan kaybolan veya çalınan cihazlardaki verilerin iptalini ele alma avantajına sahiptir.


Uyarlanabilirlik, rakip çözümleri aynı anda farklılaştıran ve birleşik, her yerde bulunan bir yaklaşım için durumu destekleyen kritik bir özelliktir. Bazıları mobilite, bulut ve İnternet'in geniş çapta benimsenmesinden önce icat edilen şifreleme yöntemlerini kullandığından, veri merkezli güvenlik çözümlerinin tümü eşit yaratılmamıştır. Bu yöntemlerle, erişim denetimleri verilerin şifrelentiği anda ayarlanır, ancak kalıcı denetimin getirdiği avantajlardan yoksundurlar.

Verilere Kim, Ne Zaman ve Kaç Kez Erişilir?

Etkin veri merkezli güvenliğin üçüncü gerçeği, kapsamlı görünürlük ve denetlenebilirlik için mutlak ihtiyaçtır. Buna, yetkilendirilmiş ve yetkisiz her veri nesnesi için tüm erişim etkinliğine görünürlük dahildir. Ayrıca çevre sınırları içinde ve dışında herhangi bir veri türüne görünürlük de içerir. Kapsamlı denetim verileri ve reddedilmemesi bir kuruluşun verileri kimin ne zaman ve ne sıklıkta kullandığını bilmesini sağlar. Görünürlük, kontrolü güçlendirir ve kuruluşlara bilgiyi sızdırma girişimine yönelik acımasız girişimlere hızlı ve bilgili yanıtlar vermeleri için bilgi verir. Bu görünürlük, güvenlik bilgileri ve olay yönetimi (SIEM) araçlarına ve operasyonel analize veri sağlayan kuruluşun daha geniş güvenlik ekosistemine kadar uzanmalıdır. Buna karşılık, korelasyon ve analiz olası zararlı içeriden öğrenenlerin tanımlanması gibi bilgiler verebilir.


İhlali olacaksın. BT güvenlik savunmalarının her katmanından ödün verilebilir ve ödün verilecektir. Kuruluşlar artık hassas verileri ve fikri mülkiyeti korumak için çevre güvenliğine güvenemezler. Hassas bilgileri korumak için alternatif yaklaşımlar aramalıdırlar. Hareketlilik, BYOD, bulut ve Web tabanlı, etki alanı dışı etkileşimlerden önce birçok veri merkezli güvenlik çözümü oluşturulduğundan, sadece mücadele eden çevre savunmaları değildir. Kuruluşlar, günümüzün hızla değişen ve son derece karmaşık bilgi işlem ortamlarında verileri korumanın zor gerçeklerini tam olarak ele alan, gelişmiş bir görüş alan veri merkezli güvenlik çözümlerine yönelmelidir.

Şifreleme yeterli değil: veri güvenliği hakkında 3 kritik gerçek