Indholdsfortegnelse:
- De 3 kritiske sandheder om datacentrisk sikkerhed
- Data: Åh, de steder, det vil gå
- Kryptering af data er bare ikke nok
- Hvem, hvornår og hvor mange gange er der adgang til data?
Takket være døde omkredse, vedvarende modstandere, skyen, mobilitet og medbring din egen enhed (BYOD), er datacentrisk sikkerhed afgørende. Princippet om datacentrisk sikkerhed er enkelt: Hvis et netværk kompromitteres, eller en mobil enhed går tabt eller stjæles, beskyttes dataene. De organisationer, der accepterer dette paradigmeskifte, har indset behovet for at tilføje kontrol og synlighed til datasikkerhed ved at se ud over traditionelle løsninger. Omfavnelse af dette udviklede syn på datacentrisk sikkerhed gør det muligt for organisationer på alle niveauer at beskytte følsomme data, praktisk talt bundet disse data uanset hvor de bor.
Datacentriske sikkerhedsløsninger har traditionelt været vendt indad og har fokuseret på at beskytte data inden for organisationens domæne, når de indsamles og gemmes. Data bevæger sig imidlertid væk fra centrum af organisationen og ikke mod dem, og megatrendse som sky og mobilitet fremskynder kun processen. Effektiv datacentrisk sikkerhed beskytter data, når de bevæger sig væk fra centrum af organisationen, der skal deles og forbruges. Dette inkluderer ad-hoc-relationer ud over domænegrænsen, hvilket muliggør sikre interaktioner med kunder og partnere. (Gør noget baggrundslæsning om it-sikkerhed. Prøv de 7 grundlæggende principper for it-sikkerhed.)
De 3 kritiske sandheder om datacentrisk sikkerhed
Et udviklet syn på datacentrisk sikkerhed er baseret på tre kritiske sandheder, der peger vejen for, hvordan sikkerhed skal implementeres for at være effektiv:- Data vil gå til steder, du ikke kender, ikke kan kontrollere og i stigende grad ikke kan stole på. Dette sker gennem det normale forløb, gennem brugerfejl eller selvtilfredshed eller gennem ondsindet aktivitet. Da de steder, dine data går til, muligvis ikke er tillid til, kan du ikke stole på sikkerheden på netværket, enheden eller applikationen for at beskytte disse data.
- Kryptering alene er ikke tilstrækkelig til at beskytte data.
Kryptering skal kombineres med vedvarende, tilpasningsbar adgangskontrol, der gør det muligt for ophavsmanden at definere betingelserne, under hvilken en nøgle vil blive tildelt, og ændre disse kontroller, som omstændighederne dikterer.
- Der skal være omfattende, detaljeret synlighed for, hvem der får adgang til de beskyttede data, hvornår og hvor mange gange.
Denne detaljerede synlighed sikrer revisionbarhed for lovgivningsmæssige krav og kræver analyser for bredere indsigt i brugsmønstre og potentielle problemer, hvilket igen forbedrer kontrollen.
Data: Åh, de steder, det vil gå
Fra den første sandhed er vi i stand til at indgå en vigtig, pragmatisk driftsstandard: For at datacentrisk sikkerhed skal være effektiv, skal dataene beskyttes på oprindelsesstedet. Hvis dataene er krypteret som det allerførste trin i processen, er de sikre, uanset hvor de går, på hvilket netværk de rejser, og hvor de til sidst opholder sig. At gøre andet kræver tillid fra enhver computer, enhver netværksforbindelse og enhver person fra det punkt, at informationen forlader ophavsmandens pleje, og så længe de eller kopier findes.
Beskyttelse af data på oprindelsesstedet er en stor antagelse: Din datacentriske sikkerhedsløsning skal være i stand til at beskytte dataene, uanset hvor de går. Som den første sandhed fortæller os, vil dataene og dens mange naturligt oprettede kopier gå til mange steder, inklusive mobile enheder, personlige enheder og skyen. En effektiv løsning skal sikre data uafhængigt af enheden, applikationen eller netværket. Det skal sikre disse data uanset deres format eller placering, og uanset om de er i ro, i bevægelse eller i brug. Det skal let strække sig forbi omkredsgrænsen og være i stand til at beskytte ad-hoc-dialoger.
Det er her, det er nyttigt at stoppe og overveje de mange punkt- og funktionsspecifikke datacentriske sikkerhedsløsninger, der findes på markedet. Disse løsninger skaber i sig selv siloer af beskyttelse, fordi - som den første kritiske sandhed dikterer - data vil befinde sig et sted uden for deres anvendelsesområde. Da disse løsninger mangler den allestedsnærværende nødvendige beskyttelse, er agenturer og virksomheder tvunget til at opføre flere siloer. Trods den bedste indsats fra disse flere siloer er resultaterne forudsigelige: Data vil stadig falde mellem hullerne. Og disse huller er netop, hvor eksterne modstandere og ondsindede insidere ligger i vente på at udnytte sårbarheder og stjæle data. Desuden repræsenterer hver silo reelle omkostninger ved at erhverve, implementere og understøtte den tilhørende løsning og den operationelle byrde ved at styre flere løsninger. (Mere mad til eftertanke: Dataets sikkerhedskløft Mange virksomheder overser.)
Kryptering af data er bare ikke nok
Den anden sandhed siger, at kryptering på egen hånd ikke er tilstrækkelig - den skal kombineres med granulær og vedvarende kontrol. Handlingen med at dele indhold overgiver effektivt kontrol over det, hvilket i det væsentlige gør modtageren medejer af dataene. Kontroller gør det muligt for ophavsmanden at indstille de betingelser, under hvilke modtageren får en nøgle til at få adgang til filen og aktivere muligheden for at diktere, hvad modtageren kan gøre, når dataene er adgang. Dette inkluderer muligheden for at give visningsevne, hvor modtageren ikke kan gemme filen, kopiere / indsætte indhold eller udskrive filen.
Udtrykket "vedvarende" er et kritisk træk ved adgangskontrollerne, der er nødvendige for effektiv datacentrisk sikkerhed. Dataene forbliver praktisk talt bundet til ophavsmanden, som kan reagere på ændrede krav eller trusler ved at tilbagekalde adgang eller ændre adgangsbetingelserne til enhver tid. Disse ændringer skal øjeblikkeligt anvendes på alle kopier af dataene, uanset hvor de bor. Husk, at den første sandhed siger, at dataene kan være på steder, som ophavsmanden ikke kender, eller som de ikke kan udøve kontrol. Derfor kan man ikke antage forudgående viden om, hvor dataene befinder sig og fysisk adgang til de tilknyttede enheder. Vedvarende kontrol har den ekstra bonus at adressere tilbagekaldelse af data på mistede eller stjålne enheder, der sandsynligvis aldrig kommer i kontakt med netværket igen.
Tilpasningsevne er en kritisk funktion, der samtidig differentierer konkurrerende løsninger og understøtter sagen for en samlet, allestedsnærværende tilgang. Ikke alle datacentriske sikkerhedsløsninger oprettes lige, da nogle bruger krypteringsmetoder, der er opfundet før mobilitet, skyen og bred anvendelse af Internettet. Med disse metoder indstilles adgangskontrollerne i det øjeblik dataene er krypteret, men de mangler fordelene, der følger med vedvarende kontrol.
Hvem, hvornår og hvor mange gange er der adgang til data?
Den tredje sandhed om effektiv datacentrisk sikkerhed er det absolutte behov for omfattende synlighed og revisionsevne. Dette inkluderer synlighed for al adgangsaktivitet for hvert dataobjekt, autoriseret og uautoriseret. Det inkluderer også synlighed i enhver datatype inden for og uden for omkredsgrænserne. Omfattende revisionsdata og nonrepudiation gør det muligt for en organisation at vide, hvem der bruger data, hvornår og hvor ofte. Synlighed giver kontrol, hvilket giver organisationer informationen til at give hurtige og velinformerede svar på de ubarmhjertige forsøg på at udfiltrere information. Denne synlighed bør udvides til organisationens bredere sikkerhedsøkosystem og give dataene til sikkerhedsinformation og begivenhedsstyring (SIEM) værktøjer og operationelle analyser. På sin side kan korrelationen og analysen give indsigt, såsom identifikation af mulige ondsindede insidere.
Du bliver overtrådt. Hvert lag af IT-sikkerhedsforsvar kan og vil blive kompromitteret. Organisationer kan ikke længere stole på perimetersikkerhed for at sikre følsomme data og intellektuel ejendom. De skal se på alternative tilgange til beskyttelse af følsomme oplysninger. Det er ikke kun perimeterforsvar, der kæmper, da mange datacentriske sikkerhedsløsninger blev bygget før mobilitet, BYOD, skyen og webbaseret interdomæne uden for domæner. Organisationer skal henvende sig til datacentriske sikkerhedsløsninger, der tager et udviklet syn og fuldt ud adresserer de hårde sandheder ved at beskytte data i dagens hurtigt skiftende og meget komplekse computermiljø.