Dataskydd är nu en av de viktigaste och kanske den främsta prioriteringen för organisationer. Med dataintrång på rekordnivå och nya regleringar som GDPR och liknande som träder i kraft, fokuserar organisationer nu på en datacentrerad säkerhetsstrategi. Som sådan, kryptering är en av de äldsta men ändå en av de mest effektiva tekniska lösningarna som kan göra det möjligt för organisationer att uppnå datacentrerad säkerhet.
De två huvudsakliga drivkrafterna för kryptering är.
Compliance
- EU: s BNP
- PCI DSS
- HIPAA/HIPAA HITECH
- NYDF förlängning
Riskreducering
- Stordatasjöar
- Molnplattformar
- Analys som involverar känsliga uppgifter
Resan med att kryptera data följer en grundlig process som består av:
- Klassificering
- Discovery
- Skydd
- Tillämpning
- Övervakning
Även om kryptering har använts i århundraden beror dess tillämpning på sammanhanget för den information som behandlas och relevanta affärskrav. Även om det kan låta enkelt, har kryptering sina egna utmaningar som bör tas om hand när man utformar en krypteringslösning. På Encryption Consulting förstår vi dessa utmaningar.
Upptäckt av data
Den första och viktigaste åtgärden för en organisation är att lokalisera känsliga och kritiska data som kräver kryptering, vilket uppnås genom dataupptäckt och -bedömning.
Manuell inställning
- Diskuterar med affärsintressenter och dataansvariga.
Verktygsbaserat
- Val och driftsättning av dataupptäcktsverktyg för strukturerade, ostrukturerade och semistrukturerade datalager.
Nyckelhantering: Moln eller lokalt
Nyckelhantering är en av de viktigaste komponenterna i kryptering. Det är mycket viktigt att noggrant identifiera och utforma den metod som bäst passar dina behov.
Nyckelsäkerhet
- Säkra nycklar med konstant skydd
- Tillåter inte molnadministratörer åtkomst till nycklar
Kontrollera nycklar som kund
- Om en kund raderar sin nyckel kommer även data att tas bort
- Upprätthålla kontroll över nyckeln på plats
Inspärrning av nyckel
- Största engagemang för nyckelhanteringsplattformen
- Tillåter aldrig nyckelbyten
Tangentrotation
- Undvik överanvändning av nyckeln, vilket möjliggör sårbarhet
- Omkoda data med en ny nyckel för att skapa en ny nyckel
Fråga efter krypterade data
Ganska ofta krävs det att söka och indexera krypterad data som lagras lokalt eller i molnet. Detta är ett stort problem för organisationer eftersom det kan innebära att data ofta dekrypteras, och därmed ökar möjligheten för en hackare att få tillgång till dekrypterad data. Dessutom, frekventa dekryptering kan öka efterfrågan på systemresurser och tid.
Prestanda Overhead
När data krypteras är det förknippat med en prestandaöverbelastning. Mängden krypterad data kan orsaka en nedgång i systemen.
Krypteringsalgoritm och nyckellängd
En annan viktig aspekt av kryptering är valet av Krypteringsalgoritm & Nyckellängd. Att välja en högre nyckellängd kan visserligen förbättra säkerheten och minska risken för att nyckeln komprometteras, men det kan också påverka prestandan eftersom en högre nyckellängd förbrukar mer resurser och tid. Därför bör en noggrann förståelse för dataflöde och affärsbehov utvärderas vid val av krypteringsalgoritm och nyckellängd.
Utmaningar med hantering av krypteringsprogram
När du ska bestämma vilken typ av kryptering som är bäst för din organisation, är utmaningarna organisationer står inför med hantering av krypteringsprogram:
Planering
- Uppfylla uppsatta krav och efterlevnad
- Bedöm tillgängliga produkter/leverantörer
- Bekräftelse av produkt/leverantör
Byggnad
- Skapa och finjustera en säker miljö
- Plan för systemintegration
Integrera
- Sätt formella policyer
- Formatering av data
- Genomför prestandatest
- Starta programmet
Vi på Encryption Consulting kan hjälpa våra kunder att planera och designa det lämpligaste krypteringsalternativet för att säkra deras data, oavsett var de lagras, och utan att kompromissa med affärsprestanda eller användarupplevelse.
Kontakta oss på info@encryptionconsulting.com
