Kazalo:
- Tri kritične resnice varnosti, usmerjene na podatke
- Podatki: Oh, kraji, ki bodo šli
- Šifriranje podatkov preprosto ni dovolj
- Kdo, kdaj in kolikokrat se dostopa do podatkov?
Zahvaljujoč mrtvim obodom, trdovratnim nasprotnikom, oblaku, mobilnosti in prinašate svojo napravo (BYOD) je varnost, ki je usmerjena na podatke, nujno potrebna. Načelo podatkovno usmerjene varnosti je preprosto: Če je omrežje ogroženo ali je mobilna naprava izgubljena ali ukradena, so podatki zaščiteni. Organizacije, ki sprejemajo to spremembo paradigme, so spoznale potrebo po dodajanju nadzora in prepoznavnosti varnosti podatkov z iskanjem izven tradicionalnih rešitev. S sprejetjem tega razvijajočega se pogleda na podatkovno osredotočeno varnost lahko organizacije na vseh ravneh zaščitijo občutljive podatke in jih praktično privežejo ne glede na to, kje se nahajajo.
Varnostne rešitve, usmerjene na podatke, so že tradicionalno obrnjene navznoter in so usmerjene v zaščito podatkov v domeni organizacije, ko se zbirajo in shranjujejo. Vendar se podatki odmikajo od središča organizacije, ne pa k njej, mega trendi, kot sta oblak in mobilnost, pa postopek le še pospešujejo. Učinkovita varnost, usmerjena na podatke, ščiti podatke, saj se oddaljuje od središča organizacije, ki jo je treba deliti in porabiti. To vključuje ad-hoc odnose zunaj meje domene, ki omogočajo varno interakcijo s strankami in partnerji. (Oglejte si nekaj osnovnih informacij o varnosti IT. Poskusite 7 osnovnih načel varnosti IT.)
Tri kritične resnice varnosti, usmerjene na podatke
Razvit pogled na varnost, ki je usmerjen na podatke, temelji na treh kritičnih resnicah, ki kažejo pot za izvajanje varnosti, da bi bila učinkovita:- Podatki se bodo odpravili na mesta, ki jih ne poznate, jih ne morete nadzorovati in vedno bolj ne morete zaupati. To se zgodi z običajnim potekom obdelave, z napako ali prijaznostjo uporabnika ali zlonamerno dejavnostjo. Ker mesta, na katerih so vaši podatki, morda niso zaupanja vredni, se za zaščito teh podatkov ne morete zanesti na varnost omrežja, naprave ali aplikacije.
- Šifriranje samo ne zadostuje za zaščito podatkov.
Šifriranje je treba kombinirati z obstojnimi prilagodljivimi kontrolami dostopa, ki originatorju omogočajo, da določi pogoje, pod katerimi bo ključ dodeljen, in jih spreminja, kot narekujejo okoliščine.
- Vključena mora biti celovita, podrobna razvidnost, kdo dostopa do zaščitenih podatkov, kdaj in kolikokrat.
Ta podrobna vidnost zagotavlja preglednost regulativnih zahtev in pooblastila za širši vpogled v vzorce uporabe in potencialne težave, kar posledično izboljšuje nadzor.
Podatki: Oh, kraji, ki bodo šli
Z začetkom prve resnice lahko sklepamo na pomemben, pragmatičen operativni standard: Da bi bila varnost, usmerjena na podatke, je treba podatke zaščititi na izvoru. Če so podatki šifrirani kot prvi korak v postopku, je varno, ne glede na to, kam gre, v katero omrežje potuje in kje na koncu prebiva. V nasprotnem primeru je potrebno zaupanje vsakega računalnika, vsake omrežne povezave in vsakega človeka, če informacije zapustijo skrbnika, in dokler obstajajo ali kakršne koli kopije.
Zaščita podatkov na izvorni točki je velika predpostavka: Vaša podatkovna varnostna rešitev mora biti sposobna zaščititi podatke, kamor koli gre. Kot nam pove prva resnica, bodo podatki in njegove številne naravno ustvarjene kopije šli na veliko krajev, vključno z mobilnimi napravami, osebnimi napravami in oblakom. Učinkovita rešitev mora varovati podatke neodvisno od naprave, aplikacije ali omrežja. Te podatke mora zavarovati ne glede na obliko ali lokacijo in ne glede na to, ali so v mirovanju, v gibanju ali v uporabi. Takoj mora preseči mejo oboda in biti sposoben varovati ad-hoc dialoge.
Tu se je koristno ustaviti in razmisliti o številnih točkovnih in funkcionalno specifičnih podatkovnih varnostnih rešitvah, ki so na voljo na trgu. Te rešitve po svoji naravi ustvarjajo silose zaščite, ker - kot narekuje prva kritična resnica - bodo podatki nastanjeni nekje zunaj njihovega obdobja delovanja. Ker te rešitve nimajo vseprisotne zaščite, ki je potrebna, so agencije in podjetja prisiljeni postaviti več silosov. Kljub najboljšim naporom teh več silosov pa so rezultati predvidljivi: podatki bodo še vedno padli med vrzeli. In prav te vrzeli so tam, kjer zunanji nasprotniki in zlonamerni notranji ljudje čakajo, da izkoristijo ranljivosti in ukradejo podatke. Poleg tega vsak silos predstavlja dejanske stroške pri pridobivanju, izvajanju in podpori pridružene rešitve ter operativno breme upravljanja z več rešitvami. (Več hrane za razmislek: Varnost podatkov razlikuje številna podjetja.)
Šifriranje podatkov preprosto ni dovolj
Druga resnica pravi, da šifriranje samo po sebi ni dovolj - kombinirati ga je treba z natančnimi in obstojnimi nadzori. Delitev vsebine učinkovito preda nadzor nad njo, v bistvu postane prejemnik solastnik podatkov. Kontrole omogočajo originatorju, da nastavi pogoje, pod katerimi je prejemniku dodeljen ključ za dostop do datoteke, in omogoči možnost, da sam narekuje, kaj lahko prejemnik stori, ko dostopi do podatkov. To vključuje možnost zagotavljanja funkcije samo za ogled, kadar prejemnik ne more shraniti datoteke, kopirati / prilepiti vsebino ali jo natisniti.
Izraz "obstojen" je kritična značilnost nadzora dostopa, ki je potreben za učinkovito varnost, osredotočeno na podatke. Podatki ostanejo praktično vezani na originatorja, ki se lahko na spremenjene zahteve ali grožnje odzovejo tako, da kadar koli prekliče dostop ali spremeni pogoje dostopa. Te spremembe je treba takoj uporabiti za vse kopije podatkov, ne glede na njihovo prebivališče. Ne pozabite, da prva resnica navaja, da se podatki lahko nahajajo na mestih, ki jih originator ne pozna, ali nad katerimi ne more izvajati nadzora. Zato predhodnega poznavanja, kje se podatki nahajajo, in fizičnega dostopa do povezanih naprav ni mogoče domnevati. Vztrajen nadzor ima dodaten bonus za odvzem podatkov o izgubljenih ali ukradenih napravah, ki verjetno ne bodo nikoli več v stiku z omrežjem.
Prilagodljivost je kritična lastnost, ki hkrati razlikuje konkurenčne rešitve in podpira primer za enoten, vseprisotni pristop. Niso vse varnostne rešitve, usmerjene na podatke, ustvarjene enakovredno, saj nekatere uporabljajo šifrirane metode, izumljene pred mobilnostjo, oblakom in širokim sprejemanjem interneta. S temi metodami se nadzor dostopa nastavi v trenutku, ko so podatki šifrirani, vendar jim primanjkuje prednosti, ki jih prinaša vztrajni nadzor.
Kdo, kdaj in kolikokrat se dostopa do podatkov?
Tretja resnica učinkovite varnosti, ki je usmerjena na podatke, je absolutna potreba po celoviti prepoznavnosti in preglednosti. To vključuje vidnost vseh dejavnosti dostopa do vsakega podatkovnega objekta, ki je dovoljen in nepooblaščen. Vključuje tudi vidnost v katero koli vrsto podatkov, znotraj in zunaj meja oboda. Obsežni revizijski podatki in nepredvidljivost omogoča organizaciji, da ve, kdo uporablja podatke, kdaj in kako pogosto. Vidnost omogoča nadzor, saj daje organizacijam informacije za hitro in dobro informirano odzivanje na neusmiljene poskuse izčrpavanja informacij. Ta prepoznavnost naj bi segala v širši varnostni ekosistem organizacije, ki zagotavlja podatke za orodja za varnostne informacije in upravljanje dogodkov (SIEM) ter operativno analitiko. Povezava in analiza pa lahko prineseta vpogled, kot je identifikacija možnih zlonamernih notranjih informacij.
Kršili vas bodo. Vsak sloj zaščite pred IT je lahko in bo ogrožen. Organizacije se za varovanje občutljivih podatkov in intelektualne lastnine ne morejo več zanašati na obodno varnost. Imeti morajo alternativne pristope za zaščito občutljivih informacij. Ne borijo se le obrambe na obodu, saj je bilo zgrajenih veliko varnostnih rešitev, ki so usmerjene na podatke, pred mobilnostjo, BYOD-om, interakcijami v oblaku in na spletu, zunaj domene. Organizacije se morajo obrniti na podatkovno varnostne rešitve, ki se zavzemajo za razvoj, v celoti pa se spoprijemajo s resnicami varovanja podatkov v današnjem hitro spreminjajočem se in zelo zapletenem računalniškem okolju.