Obsah:
- 3 kritické pravdy bezpečnosti datových center
- Data: Oh, místa, kam to půjde
- Šifrování dat prostě nestačí
- Kdo, kdy a kolikrát jsou data přístupná?
Díky mrtvým perimetrům, přetrvávajícím protivníkům, cloudu, mobilitě a přineste si vlastní zařízení (BYOD) je bezpodmínečně nutné zabezpečení dat. Princip zabezpečení zaměřeného na data je jednoduchý: Pokud dojde k ohrožení sítě nebo ke ztrátě nebo odcizení mobilního zařízení, jsou data chráněna. Organizace, které přijímají tento posun paradigmatu, si uvědomily potřebu přidat kontrolu a zviditelnění zabezpečení dat pohledem za tradiční řešení. Přijetí tohoto rozvinutého pohledu na zabezpečení zaměřené na data umožňuje organizacím na všech úrovních chránit citlivá data a prakticky je svázat s daty bez ohledu na to, kde se nacházejí.
Bezpečnostní řešení zaměřená na data se tradičně orientují směrem dovnitř a zaměřují se na ochranu dat v doméně organizace, jak jsou shromažďována a ukládána. Data se však vzdálí od středu organizace, nikoli směrem k ní, a mega trendy, jako je cloud a mobilita, tento proces pouze urychlují. Efektivní zabezpečení zaměřené na data chrání data při pohybu od centra organizace ke sdílení a spotřebě. To zahrnuje vztahy ad-hoc mimo hranice domény, což umožňuje bezpečné interakce se zákazníky a partnery. (Proveďte několik základních informací o zabezpečení IT. Vyzkoušejte 7 základních principů zabezpečení IT.)
3 kritické pravdy bezpečnosti datových center
Vyvinutý pohled na zabezpečení zaměřené na data je založen na třech kritických pravdách, které poukazují na to, jak musí být bezpečnost implementována, aby byla účinná:- Data půjdou na místa, která neznáte, nemohou ovládat a stále více nemohou důvěřovat. To se děje běžným průběhem zpracování, chybou nebo spokojeností uživatele nebo nebezpečnou činností. Protože místa, kam vaše data putují, mohou být nedůvěryhodná, nemůžete se spolehnout na zabezpečení sítě, zařízení nebo aplikace, abyste je chránili.
- Samotné šifrování nestačí k ochraně dat.
Šifrování musí být kombinováno s trvalými, přizpůsobitelnými kontrolami přístupu, které umožňují původci definovat podmínky, za kterých bude klíč poskytnut, a měnit tyto kontroly podle okolností.
- Kdy a kolikrát by měl existovat komplexní a podrobný přehled o tom, kdo přistupuje k chráněným datům.
Tato podrobná viditelnost zajišťuje auditovatelnost regulačních požadavků a analytiku pravomocí pro širší vhled do vzorců použití a potenciálních problémů, což zase zlepšuje kontrolu.
Data: Oh, místa, kam to půjde
Počínaje první pravdou jsme schopni uzavřít důležitý pragmatický provozní standard: Aby byla bezpečnost zaměřená na data účinná, musí být data chráněna v místě původu. Pokud jsou data šifrována jako první krok v procesu, je zabezpečena bez ohledu na to, kam jde, v jaké síti cestuje a kde se nakonec nachází. Jinak vyžaduje důvěru každého počítače, každého síťového připojení a každé osoby, a to od okamžiku, kdy informace opustí péči původce, a to po dobu, po kterou budou tyto kopie nebo kopie existovat.
Ochrana dat v místě původu je velkým předpokladem: Vaše bezpečnostní řešení zaměřené na data musí být schopno chránit data kdekoli. Jak nám říká první pravda, data a jejich mnoho přirozeně vytvořených kopií půjde na mnoho míst, včetně mobilních zařízení, osobních zařízení a cloudu. Účinné řešení musí zabezpečit data nezávislá na zařízení, aplikaci nebo síti. Musí zabezpečit tato data bez ohledu na jejich formát nebo umístění a bez ohledu na to, zda jsou v klidu, v pohybu nebo v provozu. Musí snadno přesahovat hranice hranice a musí být schopna chránit dialogy ad hoc.
Zde je užitečné zastavit a zvážit mnoho bezpečnostních řešení zaměřených na konkrétní data a funkce, která jsou na trhu k dispozici. Tato řešení ze své podstaty vytvářejí sila ochrany, protože - jak to vyžaduje první kritická pravda - data zůstanou někde mimo rozsah jejich činnosti. Protože těmto řešením chybí všudypřítomná ochrana, jsou agentury a podniky nuceny postavit více sil. Přesto přes nejlepší úsilí těchto více sil jsou výsledky předvídatelné: Data budou stále mezi mezerami klesat. A právě tyto mezery jsou právě tam, kde externí protivníci a škodliví zasvěcenci čekají na zneužití zranitelnosti a odcizení dat. Každé sila dále představuje skutečné náklady na pořízení, implementaci a podporu přidruženého řešení a provozní zátěž při správě více řešení. (Více jídla k zamyšlení: Mnoho společností přehlíží zabezpečení dat.)
Šifrování dat prostě nestačí
Druhá pravda říká, že samotné šifrování nestačí - musí být kombinováno s granulárními a trvalými kontrolami. Akt sdílení obsahu účinně vzdává kontrolu nad ním, což v podstatě činí příjemce spoluvlastníkem dat. Ovládací prvky umožňují původci nastavit podmínky, za kterých je příjemci přidělen klíč pro přístup k souboru, a povolit možnost diktovat, co příjemce může udělat, jakmile jsou data přístupná. To zahrnuje možnost poskytnout pouze možnost zobrazení, kde příjemce nemůže soubor uložit, kopírovat / vložit obsah nebo vytisknout soubor.
Pojem „perzistentní“ je kritickou charakteristikou řízení přístupu nezbytnou pro efektivní zabezpečení zaměřené na údaje. Data zůstávají prakticky svázána s původcem, který může reagovat na měnící se požadavky nebo hrozby odvoláním přístupu nebo změnou podmínek přístupu kdykoli. Tyto změny musí být okamžitě použity na všechny kopie dat, ať jsou kdekoli. Nezapomeňte, že první pravda říká, že data mohou být na místech, která původce neví nebo nad kterými nemůže vykonávat kontrolu. Proto nelze předpokládat předchozí znalosti o tom, kde se data nacházejí, a fyzický přístup k přidruženým zařízením. Trvalá kontrola má navíc bonus za řešení zrušení dat na ztracených nebo odcizených zařízeních, která pravděpodobně již nikdy nebudou v kontaktu se sítí.
Adaptabilita je kritická vlastnost, která současně rozlišuje konkurenční řešení a podporuje důvod pro jednotný a všudypřítomný přístup. Ne všechna bezpečnostní řešení zaměřená na data jsou vytvořena stejně, protože některé používají šifrovací metody vynalezené před mobilitou, cloudem a širokým přijetím internetu. U těchto metod jsou kontroly přístupu nastaveny v okamžiku, kdy jsou data šifrována, ale postrádají výhody plynoucí z trvalé kontroly.
Kdo, kdy a kolikrát jsou data přístupná?
Třetí pravdou efektivní bezpečnosti datově orientované je absolutní potřeba komplexní viditelnosti a kontrolovatelnosti. To zahrnuje viditelnost všech přístupových aktivit pro každý datový objekt, autorizovaný i neautorizovaný. Zahrnuje také viditelnost do jakéhokoli typu dat, uvnitř a vně okrajových hranic. Komplexní údaje o auditu a neodepření umožňují organizaci vědět, kdo data používá, kdy a jak často. Viditelnost zmocňuje kontrolu a poskytuje organizacím informace, aby mohly rychle a dobře informovat reakce na neúprosné pokusy o exfiltraci informací. Tato viditelnost by se měla rozšířit na širší bezpečnostní ekosystém organizace, poskytující data nástrojům pro správu bezpečnostních informací a událostí (SIEM) a provozní analytiku. Korelace a analýza mohou zase poskytnout informace, jako je identifikace možných škodlivých zasvěcených osob.
Budeš porušen. Každá vrstva obrany IT může a bude ohrožena. Organizace se již nemohou spoléhat na zabezpečení obvodu pro zabezpečení citlivých dat a duševního vlastnictví. Musí hledat alternativní přístupy k ochraně citlivých informací. Bojují nejen obvodní obrany, protože před mobilitou, BYOD, cloudovou a webovou interakcí mimo doménu bylo postaveno mnoho bezpečnostních řešení zaměřených na data. Organizace se musí obrátit na bezpečnostní řešení zaměřená na data, která mají rozvinutý pohled a plně řeší tvrdé pravdy ochrany dat v dnešním rychle se měnícím a vysoce komplexním výpočetním prostředí.