Talaan ng mga Nilalaman:
- Ang 3 Kritikal na Katotohanan ng Security-Data Centric Security
- Data: Oh, ang mga Lugar Na Papunta
- Ang Pag-encrypt ng Data Lamang Ay Hindi Sapat
- Sino, Kailan at Gaano karaming Mga Panahon na Nasasa ang Data?
Salamat sa mga patay na perimeter, patuloy na mga kalaban, ulap, kadaliang kumilos at dalhin ang iyong sariling aparato (BYOD), ang seguridad na nakasentro sa data ay kinakailangan. Ang prinsipyo ng seguridad na nakasentro ng data ay simple: Kung ang isang network ay nakompromiso, o ang isang mobile device ay nawala o ninakaw, ang data ay protektado. Ang mga organisasyon na tumatanggap ng paradigma shift na ito ay natanto ang pangangailangan upang magdagdag ng kontrol at kakayahang makita sa seguridad ng data sa pamamagitan ng pagtingin sa kabila ng tradisyonal na mga solusyon. Ang paglalagay ng umuusbong na pananaw na ito ng seguridad na nakasentro ng data ay nagbibigay-daan sa mga samahan sa lahat ng antas upang maprotektahan ang sensitibong data, halos mai-tether ang data na iyon kahit saan man ito nakatira.
Ang mga solusyon sa seguridad na nakasentro sa data ay ayon sa kaugalian ay nakaharap sa loob, at nakatuon sa pagprotekta ng data sa loob ng domain ng samahan dahil kinokolekta at iniimbak. Gayunpaman, ang data ay lumilipat mula sa gitna ng samahan, hindi patungo dito, at ang mga uso ng mega tulad ng ulap at kadaliang kumilos ay pinabilis lamang ang proseso. Ang mabisang seguridad na nakasentro ng data ay nagpoprotekta sa data dahil lumilipat ito mula sa gitna ng samahan na ibabahagi at maubos. Kasama dito ang mga relasyon sa ad-hoc na lampas sa hangganan ng domain, na nagpapagana ng ligtas na pakikipag-ugnayan sa mga customer at kasosyo. (Gawin ang ilang pagbabasa ng background sa seguridad ng IT. Subukan ang 7 Pangunahing Mga Alituntunin ng IT Security.)
Ang 3 Kritikal na Katotohanan ng Security-Data Centric Security
Ang isang nagbago na pananaw ng seguridad na nakasentro ng data ay batay sa tatlong kritikal na katotohanan na tumuturo sa paraan kung paano dapat ipatupad ang seguridad upang maging epektibo:- Ang data ay pupunta sa mga lugar na hindi mo alam, hindi makontrol at lalong hindi mapagkakatiwalaan. Nangyayari ito sa pamamagitan ng normal na kurso ng pagproseso, sa pamamagitan ng error sa gumagamit o kasiyahan, o sa pamamagitan ng nakakahamak na aktibidad. Dahil ang mga lugar na pupunta sa iyong data ay maaaring hindi mapagkakatiwalaan, hindi ka maaaring umasa sa seguridad ng network, aparato o aplikasyon upang maprotektahan ang data na iyon.
- Ang pag-encrypt lamang ay hindi sapat upang maprotektahan ang data.
Ang pag-encrypt ay dapat na pinagsama sa paulit-ulit, naaangkop na mga kontrol sa pag-access na nagbibigay-daan sa originator upang tukuyin ang mga kondisyon kung saan bibigyan ang isang susi, at baguhin ang mga kontrol tulad ng pagdidikta ng mga pangyayari.
- Dapat mayroong komprehensibo, detalyadong kakayahang makita kung sino ang ma-access ang protektadong data, kung kailan at ilang beses.
Tinitiyak ng detalyadong kakayahang ito ang kakayahang pag-audit para sa mga kinakailangan sa regulasyon at kapangyarihan analytics para sa mas malawak na pananaw sa mga pattern ng paggamit at mga potensyal na isyu, na kung saan ay mapapabuti ang kontrol.
Data: Oh, ang mga Lugar Na Papunta
Simula sa unang katotohanan, nagagawa nating tapusin ang isang mahalagang, pragmatikong pamantayan sa pagpapatakbo: Para maging epektibo ang seguridad ng data-sentrik, dapat na protektado ang data sa pinanggalingan. Kung ang data ay naka-encrypt bilang pinakaunang hakbang sa proseso, ito ay ligtas kahit na saan ito pupunta, sa kung anong network ito naglalakbay at kung saan ito tatahan. Ang paggawa kung hindi man ay nangangailangan ng tiwala ng bawat computer, bawat koneksyon sa network at bawat tao mula sa punto na iniwan ng impormasyon ang pangangalaga ng originator, at hangga't mayroon o anumang mga kopya na umiiral.
Ang pagprotekta ng data sa punto ng pinagmulan ay gumagawa ng isang malaking pag-aakala: Ang iyong data-sentrik na solusyon sa seguridad ay dapat na maprotektahan ang data kahit saan ito pupunta. Tulad ng sinasabi sa amin ng unang katotohanan, ang data at ang maraming likas na nilikha na mga kopya ay pupunta sa maraming lugar, kabilang ang mga mobile device, personal na aparato at ulap. Ang isang epektibong solusyon ay dapat na ma-secure ang data malayang sa aparato, aplikasyon o network. Dapat itong ma-secure ang data na iyon anuman ang format o lokasyon nito, at anuman ang kung ito ay nasa pahinga, sa paggalaw o ginagamit. Dapat itong madaling palawigin ang nakaraan na hangganan ng perimeter at may kakayahang protektahan ang mga ad-hoc na mga diyalogo.
Ito ay kung saan ito ay kapaki-pakinabang upang ihinto at isaalang-alang ang maraming mga solusyon sa point-at function na tiyak na data-sentrik na magagamit sa merkado. Sa pamamagitan ng kanilang likas na kalikasan, ang mga solusyon na ito ay lumilikha ng mga silos ng proteksyon dahil - bilang ang unang kritikal na katotohanan na nagdidikta - ang data ay tatahan sa isang lugar sa labas ng kanilang span of operation. Dahil ang mga solusyon na ito ay walang sapat na proteksyon na kinakailangan, ang mga ahensya at negosyo ay pinipilit na magtayo ng maraming mga silos. Gayunpaman sa kabila ng pinakamahusay na mga pagsisikap ng maraming maramihang mga silos, mahuhulaan ang mga resulta: Mahuhulog pa rin ang data sa pagitan ng mga gaps. At ang mga gaps na ito ay tiyak na kung saan ang mga nasa labas ng mga kalaban at malisyosong tagaloob ay naghihintay na pagsamantalahan ang mga kahinaan at magnakaw ng data. Bukod dito, ang bawat silo ay kumakatawan sa mga tunay na gastos sa pagkuha, pagpapatupad at pagsuporta sa nauugnay na solusyon, at ang pagpapatakbo ng pasanin sa pamamahala ng maraming mga solusyon. (Mas maraming pagkain para sa pag-iisip: Ang Data Security Makakuha ng Maraming Mga Kumpanya na Makita.)
Ang Pag-encrypt ng Data Lamang Ay Hindi Sapat
Ang pangalawang katotohanan ay nagsasabi na ang pag-encrypt sa sarili nito ay hindi sapat - dapat itong pagsamahin sa butil at patuloy na mga kontrol. Ang kilos ng pagbabahagi ng nilalaman ay epektibong sumusuko sa pagkontrol nito, mahalagang gawin ang tagatanggap na co-may-ari ng data. Pinapagana ng mga kontrol ang originator na itakda ang mga kondisyon kung saan binigyan ang tatanggap ng isang susi upang ma-access ang file at paganahin ang pagpipilian na magdikta kung ano ang magagawa ng tatanggap sa sandaling mai-access ang data. Kasama dito ang pagpipilian ng pagbibigay ng kakayahan ng view-only na kung saan ang tatanggap ay hindi mai-save ang file, kopyahin / i-paste ang nilalaman o i-print ang file.
Ang salitang "paulit-ulit" ay isang kritikal na katangian ng mga kontrol sa pag-access na kinakailangan para sa epektibong data-sentrik na seguridad. Ang data ay nananatiling halos nakakabit sa nagmula, na maaaring tumugon sa pagbabago ng mga kinakailangan o banta sa pamamagitan ng pagbawi ng pag-access o pagpapalit ng mga kondisyon ng pag-access sa anumang oras. Ang mga pagbabagong ito ay dapat na agad na mailalapat sa lahat ng mga kopya ng data, saan man sila nakatira. Alalahanin na ang unang katotohanan ay nagsasabi na ang data ay maaaring nasa mga lugar na hindi alam ng nagmula o kung saan hindi nito mai-kontrol. Samakatuwid, ang paunang kaalaman kung saan nakatira ang data at pisikal na pag-access sa mga nauugnay na aparato ay hindi maaaring ipagpalagay. Ang patuloy na kontrol ay may idinagdag na bonus ng pagtugon sa pagbawi ng data sa nawala o ninakaw na aparato na malamang ay hindi na makikipag-ugnay muli sa network.
Ang kakayahang umangkop ay isang kritikal na tampok na sabay na nag-iiba ng mga solusyon sa pakikipagkumpitensya at sumusuporta sa kaso para sa isang pinag-isang, ubiquitous na pamamaraan. Hindi lahat ng mga solusyon sa seguridad na nakasentro ng data ay nilikha pantay, dahil ang ilang paggamit ng mga pamamaraan ng pag-encrypt na naimbento bago ang kadaliang kumilos, ang ulap at malawak na pag-aampon ng Internet. Sa mga pamamaraang ito, ang mga kontrol sa pag-access ay nakatakda sa sandaling ang data ay naka-encrypt, ngunit kulang sila ng mga benepisyo na may patuloy na kontrol.
Sino, Kailan at Gaano karaming Mga Panahon na Nasasa ang Data?
Ang pangatlong katotohanan ng epektibong data-sentrik na seguridad ay ang ganap na pangangailangan para sa komprehensibong kakayahang makita at kakayahang mag-audit. Kasama dito ang kakayahang makita sa lahat ng aktibidad ng pag-access para sa bawat object ng data, awtorisado at hindi awtorisado. Kasama rin dito ang kakayahang makita sa anumang uri ng data, sa loob at labas ng mga hangganan ng perimeter. Ang komprehensibong data ng pag-audit at nonrepudiation ay nagbibigay-daan sa isang samahan na malaman kung sino ang gumagamit ng data, kung kailan at gaano kadalas. Ang kakayahang makita ay nagbibigay ng kontrol, na nagbibigay sa mga samahan ng impormasyon upang makagawa ng mabilis at mahusay na mga tugon sa walang tigil na mga pagtatangka na mag-exfiltrate ng impormasyon. Ang kakayahang makita na ito ay dapat mapalawak sa mas malawak na ecosystem ng seguridad ng organisasyon, na nagbibigay ng data sa impormasyon ng seguridad at mga tool sa pangangasiwa (event) at pagpapatakbo ng analyst. Kaugnay nito, ang ugnayan at pagsusuri ay maaaring magbunga ng mga pananaw tulad ng pagkilala sa mga posibleng nakakahamak na tagaloob.
Masisira ka. Ang bawat layer ng security security ng IT ay maaaring at mai-kompromiso. Ang mga organisasyon ay hindi na maaaring umasa sa perimeter security upang ma-secure ang sensitibong data at intelektwal na pag-aari. Dapat silang tumingin sa mga alternatibong pamamaraan upang maprotektahan ang sensitibong impormasyon. Ito ay hindi lamang mga depensa ng perimeter na nahihirapan, dahil maraming mga solusyon sa seguridad na nakasalalay sa data ay itinayo bago ang kadaliang kumilos, BYOD, ang ulap at batay sa Web, mga pakikipag-ugnay na extra-domain. Ang mga samahan ay dapat bumaling sa mga solusyon sa seguridad na nakasentro ng data na kumuha ng isang umunlad na pananaw, ganap na pagtugon sa mga mahirap na katotohanan ng pagprotekta ng data sa mabilis na pagbabago at lubos na kumplikadong kapaligiran sa computing.