Rumah Keamanan Enkripsi saja tidak cukup: 3 kebenaran kritis tentang keamanan data

Enkripsi saja tidak cukup: 3 kebenaran kritis tentang keamanan data

Daftar Isi:

Anonim

Berkat perimeter mati, musuh terus-menerus, cloud, mobilitas dan membawa perangkat Anda sendiri (BYOD), keamanan data-sentris sangat penting. Prinsip keamanan data-sentris sederhana: Jika jaringan dikompromikan, atau perangkat seluler hilang atau dicuri, data dilindungi. Organisasi-organisasi yang menerima perubahan paradigma ini telah menyadari perlunya menambah kontrol dan visibilitas ke keamanan data dengan melihat melampaui solusi tradisional. Merangkul pandangan yang berkembang tentang keamanan data-sentris ini memungkinkan organisasi di semua tingkatan untuk melindungi data sensitif, secara virtual menambatkan data itu di mana pun ia berada.


Solusi keamanan data-sentris secara tradisional menghadap ke dalam, dan berfokus pada perlindungan data dalam domain organisasi saat dikumpulkan dan disimpan. Namun, data bergerak menjauh dari pusat organisasi, bukan ke arah itu, dan tren besar seperti cloud dan mobilitas hanya mempercepat proses. Keamanan data-sentris yang efektif melindungi data saat bergerak menjauh dari pusat organisasi untuk dibagikan dan dikonsumsi. Ini termasuk hubungan ad-hoc di luar batas domain, memungkinkan interaksi yang aman dengan pelanggan dan mitra. (Lakukan bacaan latar belakang tentang keamanan TI. Coba 7 Prinsip Dasar Keamanan TI.)

3 Kebenaran Kritis Keamanan Data-Centric

Pandangan yang berkembang tentang keamanan data-sentris didasarkan pada tiga kebenaran kritis yang menunjukkan cara bagaimana keamanan harus dilaksanakan agar menjadi efektif:

  • Data akan pergi ke tempat-tempat yang Anda tidak tahu, tidak bisa mengendalikan dan semakin tidak bisa percaya. Ini terjadi melalui proses pengolahan normal, melalui kesalahan pengguna atau kepuasan, atau melalui aktivitas jahat. Karena tempat-tempat data Anda pergi mungkin tidak dipercaya, Anda tidak dapat mengandalkan keamanan jaringan, perangkat atau aplikasi untuk melindungi data itu.
  • Enkripsi saja tidak cukup untuk melindungi data.

    Enkripsi harus dikombinasikan dengan kontrol akses yang persisten dan dapat diadaptasi yang memungkinkan pencetus untuk menentukan kondisi di mana kunci akan diberikan, dan mengubah kontrol tersebut sesuai keadaan.

  • Harus ada visibilitas komprehensif dan terperinci ke dalam siapa yang mengakses data yang dilindungi, kapan dan berapa kali.

    Visibilitas terperinci ini memastikan kemampuan audit untuk persyaratan peraturan dan analisis daya untuk wawasan yang lebih luas tentang pola penggunaan dan masalah potensial, yang pada gilirannya meningkatkan kontrol.

Data: Oh, Tempat-Tempat yang Akan Datang

Dimulai dengan kebenaran pertama, kami dapat menyimpulkan standar operasional yang penting dan pragmatis: Agar keamanan data-sentris menjadi efektif, data harus dilindungi pada titik asal. Jika data dienkripsi sebagai langkah pertama dalam proses, itu aman di mana pun ia pergi, pada jaringan apa ia bergerak dan di mana ia akhirnya berada. Melakukan hal lain memerlukan kepercayaan dari setiap komputer, setiap koneksi jaringan, dan setiap orang sejak saat informasi meninggalkan perawatan pencetusnya, dan selama itu atau salinannya ada.


Melindungi data pada titik asal membuat asumsi besar: Solusi keamanan data-sentris Anda harus dapat melindungi data ke mana pun ia pergi. Seperti yang dikatakan kebenaran pertama, data dan banyak salinannya yang dibuat secara alami akan pergi ke banyak tempat, termasuk perangkat seluler, perangkat pribadi, dan cloud. Solusi yang efektif harus mengamankan data yang tidak tergantung pada perangkat, aplikasi atau jaringan. Itu harus mengamankan data itu terlepas dari format atau lokasinya, dan terlepas dari apakah itu diam, bergerak atau sedang digunakan. Itu harus siap melampaui batas perimeter dan mampu melindungi dialog ad-hoc.


Di sinilah berguna untuk menghentikan dan mempertimbangkan banyak solusi keamanan data-centric spesifik titik dan fungsi yang tersedia di pasar. Sesuai sifatnya, solusi ini menciptakan silo perlindungan karena - sebagai kebenaran kritis pertama menentukan - data akan berada di suatu tempat di luar rentang operasi mereka. Karena solusi ini tidak memiliki perlindungan di mana-mana yang diperlukan, agen dan bisnis dipaksa untuk mendirikan beberapa silo. Namun terlepas dari upaya terbaik dari beberapa silo ini, hasilnya dapat diprediksi: Data masih akan berada di antara celah. Dan kesenjangan ini justru di mana musuh luar dan orang dalam jahat menunggu untuk mengeksploitasi kerentanan dan mencuri data. Selain itu, setiap silo mewakili biaya riil dalam memperoleh, menerapkan dan mendukung solusi terkait, dan beban operasional mengelola berbagai solusi. (Lebih banyak makanan untuk dipikirkan: Kesenjangan Keamanan Data Banyak Perusahaan Abaikan.)

Enkripsi Data Tidak Cukup

Kebenaran kedua menyatakan bahwa enkripsi sendiri tidak cukup - itu harus dikombinasikan dengan kontrol granular dan persisten. Tindakan berbagi konten secara efektif menyerahkan kendali atasnya, yang pada dasarnya membuat penerima bersama pemilik data. Kontrol memungkinkan pencetus untuk mengatur kondisi di mana penerima diberikan kunci untuk mengakses file dan mengaktifkan opsi untuk menentukan apa yang dapat dilakukan penerima setelah data diakses. Ini termasuk opsi untuk memberikan kemampuan tampilan-saja di mana penerima tidak dapat menyimpan file, menyalin / menempel konten atau mencetak file.


Istilah "persisten" adalah karakteristik kritis dari kontrol akses yang diperlukan untuk keamanan data-sentris yang efektif. Data tetap melekat pada pencetusnya, yang dapat menanggapi perubahan persyaratan atau ancaman dengan mencabut akses atau mengubah kondisi akses setiap saat. Perubahan ini harus diterapkan secara instan ke semua salinan data, di mana pun mereka berada. Ingat bahwa kebenaran pertama menyatakan bahwa data mungkin ada di tempat-tempat yang tidak diketahui atau tidak dapat dikendalikan oleh pencetusnya. Oleh karena itu, pengetahuan sebelumnya tentang di mana data berada dan akses fisik ke perangkat terkait tidak dapat diasumsikan. Kontrol persisten memiliki bonus tambahan untuk mengatasi pencabutan data pada perangkat yang hilang atau dicuri yang kemungkinan tidak akan pernah berhubungan lagi dengan jaringan.


Kemampuan beradaptasi adalah fitur penting yang secara bersamaan membedakan solusi yang bersaing dan mendukung kasus ini untuk pendekatan terpadu yang ada di mana-mana. Tidak semua solusi keamanan data-sentris diciptakan sama, karena beberapa menggunakan metode enkripsi yang ditemukan sebelum mobilitas, cloud dan adopsi Internet yang luas. Dengan metode ini, kontrol akses ditetapkan pada saat data dienkripsi, tetapi mereka tidak memiliki manfaat yang datang dengan kontrol persisten.

Siapa, Kapan dan Berapa Kali Data Diakses?

Kebenaran ketiga dari keamanan data-centric yang efektif adalah kebutuhan mutlak untuk visibilitas dan auditabilitas yang komprehensif. Ini termasuk visibilitas ke semua aktivitas akses untuk setiap objek data, resmi dan tidak sah. Ini juga mencakup visibilitas ke tipe data apa pun, di dalam dan di luar batas perimeter. Data audit yang komprehensif dan nonrepudiation memungkinkan suatu organisasi untuk mengetahui siapa yang menggunakan data, kapan dan seberapa sering. Visibilitas memperkuat kontrol, memberi organisasi informasi untuk membuat respons yang cepat dan terinformasi dengan baik terhadap upaya tanpa henti untuk mengekstrak informasi. Visibilitas ini harus diperluas ke ekosistem keamanan organisasi yang lebih luas, menyediakan data ke informasi keamanan dan alat manajemen acara (SIEM) dan analitik operasional. Pada gilirannya, korelasi dan analisis dapat menghasilkan wawasan seperti identifikasi kemungkinan orang dalam yang jahat.


Anda akan dilanggar. Setiap lapisan pertahanan keamanan TI dapat dan akan dikompromikan. Organisasi tidak lagi dapat mengandalkan keamanan perimeter untuk mengamankan data sensitif dan kekayaan intelektual. Mereka harus mencari pendekatan alternatif untuk melindungi informasi sensitif. Bukan hanya pertahanan perimeter yang berjuang, karena banyak solusi keamanan data-sentris dibangun sebelum mobilitas, BYOD, cloud dan berbasis web, interaksi ekstra-domain. Organisasi harus beralih ke solusi keamanan data-sentris yang mengambil pandangan yang berkembang, sepenuhnya mengatasi kebenaran keras melindungi data dalam lingkungan komputasi yang cepat berubah dan sangat kompleks saat ini.

Enkripsi saja tidak cukup: 3 kebenaran kritis tentang keamanan data