بيت الأمان لا يكفي التشفير فقط: 3 حقائق مهمة حول أمان البيانات

لا يكفي التشفير فقط: 3 حقائق مهمة حول أمان البيانات

جدول المحتويات:

Anonim

بفضل المحيط الميت والخصوم المستمرة والسحابة والتنقل وجلب الجهاز الخاص بك (BYOD) ، أصبح الأمان المتمحور حول البيانات ضروريًا. مبدأ الأمن المتمحور حول البيانات بسيط: إذا تعرضت شبكة للخطر ، أو فقد جهاز محمول أو سُرق ، تكون البيانات محمية. أدركت تلك المنظمات التي تقبل هذا التحول في النموذج الحاجة إلى إضافة تحكم ووضوح لأمان البيانات من خلال النظر إلى ما وراء الحلول التقليدية. إن تبني هذه النظرة المتطورة للأمن المتمحور حول البيانات يُمكّن المؤسسات على جميع المستويات من حماية البيانات الحساسة ، من خلال ربط تلك البيانات تقريبًا بصرف النظر عن مكان وجودها.


كانت حلول الأمان التي تركز على البيانات تقليديا تواجه الداخل ، وركزت على حماية البيانات داخل نطاق المنظمة عند جمعها وتخزينها. ومع ذلك ، تتحرك البيانات بعيدًا عن مركز المؤسسة ، وليس تجاهها ، كما تعمل الاتجاهات الضخمة مثل السحابة والتنقل على تسريع العملية فقط. يحمي الأمان الفعال المتمحور حول البيانات البيانات أثناء انتقالها بعيدًا عن مركز المؤسسة ليتم مشاركتها واستهلاكها. ويشمل ذلك العلاقات المخصصة خارج نطاق المجال ، مما يتيح التفاعلات الآمنة مع العملاء والشركاء. (قم ببعض القراءة الأساسية حول أمان تكنولوجيا المعلومات. جرب المبادئ الأساسية السبعة لأمن تكنولوجيا المعلومات.)

الحقائق الحرجة 3 لأمن البيانات المتمحورة

تعتمد النظرة المتطورة للأمن المتمحور حول البيانات على ثلاث حقائق مهمة تحدد الطريق لكيفية تنفيذ الأمان حتى تكون فعالة:

  • ستذهب البيانات إلى أماكن لا تعرفها ، ولا يمكن التحكم فيها ، ولا يمكنك الوثوق بها بشكل متزايد. يحدث هذا من خلال المسار العادي للمعالجة ، أو من خلال خطأ المستخدم أو الرضا عن النفس ، أو من خلال نشاط ضار. نظرًا لأن الأماكن التي تنتقل إليها بياناتك قد تكون غير موثوق بها ، لا يمكنك الاعتماد على أمان الشبكة أو الجهاز أو التطبيق لحماية تلك البيانات.
  • التشفير وحده لا يكفي لحماية البيانات.

    يجب دمج التشفير مع عناصر تحكم وصول دائمة وقابلة للتكيف تمكن المنشئ من تحديد الشروط التي سيتم بموجبها منح المفتاح وتغيير عناصر التحكم هذه وفقًا لما تقتضيه الظروف.

  • يجب أن يكون هناك رؤية شاملة ومفصلة لمن يصل إلى البيانات المحمية ومتى وعدد المرات.

    تضمن هذه الرؤية التفصيلية إمكانية التدقيق في المتطلبات التنظيمية ، وتتيح تحليلات القدرة على الاطلاع على أنماط الاستخدام والقضايا المحتملة ، مما يؤدي بدوره إلى تحسين التحكم.

البيانات: أوه ، الأماكن سوف تذهب

بدايةً من الحقيقة الأولى ، نحن قادرون على إبرام معيار تشغيلي عملي وعملي: لكي يكون الأمن المتمحور حول البيانات فعالاً ، يجب حماية البيانات في نقطة المنشأ. إذا كانت البيانات مشفرة كخطوة أولى في العملية ، فهي آمنة بغض النظر عن مكانها وعلى الشبكة التي تنتقل إليها والمكان الذي توجد فيه في النهاية. يتطلب القيام بخلاف ذلك ثقة كل كمبيوتر ، كل اتصال بالشبكة وكل شخص من النقطة التي تترك فيها المعلومات مصدر المنشئ ، وطالما كانت موجودة أو أي نسخ.


تعد حماية البيانات في نقطة المنشأ افتراضًا كبيرًا: يجب أن يكون حل الأمان المتمحور حول البيانات قادراً على حماية البيانات أينما ذهبت. كما تخبرنا الحقيقة الأولى ، ستذهب البيانات والعديد من النسخ التي تم إنشاؤها بشكل طبيعي إلى العديد من الأماكن ، بما في ذلك الأجهزة المحمولة والأجهزة الشخصية والسحابة. الحل الفعال يجب أن يؤمن البيانات بشكل مستقل عن الجهاز أو التطبيق أو الشبكة. يجب أن تؤمن تلك البيانات بغض النظر عن تنسيقها أو موقعها ، وبغض النظر عما إذا كانت في حالة راحة أو قيد التشغيل أو قيد الاستخدام. يجب أن يمتد بسهولة عبر الحدود المحيطة وأن يكون قادرًا على حماية مربعات الحوار المخصصة.


هذا هو المكان الذي يكون فيه من المفيد التوقف عن النظر في العديد من حلول الأمان التي تركز على البيانات والوظائف والمتاحة في السوق. بحكم طبيعتها ، تخلق هذه الحلول صوامع للحماية لأن البيانات - كما تملي أول الحقيقة الحرجة - سوف تتواجد في مكان ما خارج نطاق عملها. لأن هذه الحلول تفتقر إلى الحماية في كل مكان الضرورية ، فإن الوكالات والشركات مضطرة لإقامة صوامع متعددة. ومع ذلك ، على الرغم من أفضل الجهود التي تبذلها هذه الصوامع المتعددة ، فإن النتائج يمكن التنبؤ بها: ستظل البيانات بين الفجوات. وهذه الثغرات هي بالضبط حيث يكمن الخصوم الخارجيون والمطلعون الخبيثون في الانتظار لاستغلال نقاط الضعف وسرقة البيانات. علاوة على ذلك ، تمثل كل صومعة تكاليف حقيقية في الحصول على الحل المرتبط وتنفيذه ودعمه ، والعبء التشغيلي لإدارة الحلول المتعددة. (المزيد من الغذاء للتفكير: التغلغل في أمان البيانات لدى العديد من الشركات.)

تشفير البيانات فقط ليس كافيًا

الحقيقة الثانية تنص على أن التشفير من تلقاء نفسه لا يكفي - يجب أن يقترن مع الضوابط الحبيبية والثابتة. تقوم عملية مشاركة المحتوى بشكل فعال بتسليم السيطرة عليه ، مما يجعل المالك المشارك للمستلم للبيانات بشكل أساسي. تمكّن عناصر التحكم المنشئ من تعيين الشروط التي يتم بموجبها منح المستلم مفتاحًا للوصول إلى الملف وتمكين الخيار لإملاء ما يمكن للمستلم القيام به بمجرد الوصول إلى البيانات. يتضمن ذلك خيار توفير إمكانية العرض فقط حيث لا يمكن للمستلم حفظ الملف أو نسخ / لصق المحتوى أو طباعة الملف.


المصطلح "مستمر" هو أحد الخصائص المهمة لعناصر التحكم في الوصول الضرورية للأمن الفعال المتمحور حول البيانات. تظل البيانات مرتبطة فعليًا بالمنشئ ، الذي يمكنه الاستجابة للمتطلبات أو التهديدات المتغيرة من خلال إبطال الوصول أو تغيير شروط الوصول في أي وقت. يجب تطبيق هذه التغييرات على الفور على جميع نسخ البيانات ، أينما كانوا. تذكر أن الحقيقة الأولى تنص على أن البيانات قد تكون في أماكن لا يعرف المنشئ أو لا يستطيع التحكم فيها. لذلك ، لا يمكن افتراض معرفة مسبقة بمكان تواجد البيانات والوصول الفعلي إلى الأجهزة المرتبطة. يتمتع التحكم المستمر بمكافأة إضافية تتمثل في معالجة إبطال البيانات على الأجهزة المفقودة أو المسروقة والتي من المحتمل ألا تكون على اتصال بالشبكة مرة أخرى.


تعد القدرة على التكيف ميزة مهمة تميز في وقت واحد الحلول المتنافسة وتدعم القضية من أجل اتباع نهج موحد في كل مكان. لا يتم إنشاء جميع حلول الأمان التي تركز على البيانات على قدم المساواة ، حيث يستخدم البعض أساليب التشفير التي تم اختراعها قبل التنقل والسحابة والاعتماد الواسع للإنترنت. باستخدام هذه الطرق ، يتم تعيين عناصر التحكم في الوصول في الوقت الذي يتم فيه تشفير البيانات ، لكنها تفتقر إلى الفوائد التي تأتي مع التحكم المستمر.

من ومتى وكم مرة يتم الوصول إلى البيانات؟

الحقيقة الثالثة للأمن الفعال المتمحور حول البيانات هي الحاجة المطلقة للرؤية الشاملة وقابلية التدقيق. ويشمل ذلك الرؤية في كل نشاط وصول لكل كائن بيانات ، مصرح به وغير مصرح به. ويشمل أيضًا الرؤية في أي نوع من البيانات ، داخل وخارج الحدود المحيطة. تُمكّن بيانات التدقيق الشاملة وعدم الرضا المؤسسة من معرفة من يستخدم البيانات ومتى وكيف يتم ذلك. تعمل الرؤية على تمكين التحكم ، مما يوفر للمنظمات المعلومات لإجراء استجابات سريعة ومستنيرة للمحاولات الدؤوبة للتسلل إلى المعلومات. يجب أن تمتد هذه الرؤية لتشمل النظام الإيكولوجي الأمني ​​الأوسع للمؤسسة ، مع توفير البيانات لأدوات إدارة المعلومات وإدارة الأحداث (SIEM) والتحليلات التشغيلية. في المقابل ، يمكن أن تسفر العلاقة المتبادلة والتحليل عن رؤى مثل تحديد المطلعين الضارين المحتملين.


سيتم خرقك. كل طبقة من الدفاعات الأمنية لتكنولوجيا المعلومات يمكن أن تتعرض للخطر. لا يمكن للمؤسسات الاعتماد على الأمان المحيط لتأمين البيانات الحساسة والملكية الفكرية. يجب عليهم البحث عن طرق بديلة لحماية المعلومات الحساسة. ليست الدفاعات المحيطة فقط هي التي تكافح ، حيث تم إنشاء العديد من حلول الأمان التي تركز على البيانات قبل التنقل ، BYOD ، السحابة والتفاعلات خارج النطاق القائمة على الويب. يجب أن تتحول المؤسسات إلى حلول أمنية تتمحور حول البيانات وتتخذ وجهة نظر متطورة ، وتتناول بشكل كامل الحقائق الصعبة المتمثلة في حماية البيانات في بيئة الحوسبة السريعة التغير والمعقدة للغاية اليوم.

لا يكفي التشفير فقط: 3 حقائق مهمة حول أمان البيانات