एन्क्रिप्शन फक्त पुरेसे नाही: डेटा सुरक्षिततेबद्दल 3 गंभीर सत्य

लेखक: Eugene Taylor
निर्मितीची तारीख: 10 ऑगस्ट 2021
अद्यतन तारीख: 4 मे 2024
Anonim
"60 मिनट" दिखाता है कि आपका फोन कितनी आसानी से हैक किया जा सकता है
व्हिडिओ: "60 मिनट" दिखाता है कि आपका फोन कितनी आसानी से हैक किया जा सकता है

सामग्री



स्रोत: नासिर ११11 / / ड्रीमस्टाइम.कॉम

टेकवे:

यापूर्वी डेटा सुरक्षा अधिक आव्हानांना सामोरे जात आहे.

मृत परिमिती, सतत विरोधक, मेघ, गतिशीलता आणि आपले स्वतःचे डिव्हाइस (बीवायओडी) आणण्यासाठी धन्यवाद, डेटा-केंद्रित सुरक्षा अत्यावश्यक आहे. डेटा-केंद्रित सुरक्षिततेचे तत्व सोपे आहे: जर नेटवर्कमध्ये तडजोड केली गेली असेल किंवा एखादे मोबाइल डिव्हाइस हरवले किंवा चोरी झाले असेल तर डेटा संरक्षित केला जाईल. ज्या संस्थांनी हा प्रतिमान शिफ्ट स्वीकारला आहे त्यांनी पारंपारिक निराकरणाकडे दुर्लक्ष करून डेटा सुरक्षिततेत नियंत्रण आणि दृश्यमानता जोडण्याची आवश्यकता जाणवली आहे. डेटा-केंद्रित सुरक्षेच्या या विकृत दृश्यास आलिंगन देऊन सर्व स्तरातील संस्था संवेदनशील डेटाचे संरक्षण करण्यास सक्षम करते, डेटा कोठेही राहतो याची पर्वा न करता.

डेटा-केंद्रित सुरक्षा उपाय पारंपारिकपणे आवक करत आहेत आणि संस्थेच्या डोमेनमधील डेटा संकलित आणि संचयित केल्यामुळे संरक्षित करण्यावर त्याने लक्ष केंद्रित केले आहे. तथापि, डेटा त्या दिशेने नव्हे तर संघटनेच्या मध्यभागीपासून सरकत आहे आणि मेघ आणि गतिशीलता यासारख्या मेगा ट्रेंडमुळेच प्रक्रिया वेगवान होते. प्रभावी डेटाकेंद्रित सुरक्षितता डेटाचे संरक्षण करते कारण ती सामायिक आणि सेवन करण्यासाठी संस्थेच्या मध्यभागीपासून दूर जाते. यामध्ये डोमेन सीमेच्या पलीकडे तातडीचे संबंध समाविष्ट आहेत, जे ग्राहक आणि भागीदारांसह सुरक्षित परस्परसंवाद सक्षम करतात. (आयटी सुरक्षेबद्दल काही पार्श्वभूमी वाचन करा. आयटी सुरक्षेची 7 मूलभूत तत्त्वे वापरून पहा.)

डेटा-केंद्रित सुरक्षिततेचे 3 गंभीर सत्य

डेटा-केंद्रित सुरक्षेचा एक विकसित केलेला दृष्टिकोन तीन प्रभावी सत्यांवर आधारित आहे जे प्रभावी होण्यासाठी सुरक्षिततेची अंमलबजावणी कशी केली जावी यासाठी मार्ग दाखवितात:
  • डेटा आपल्याला माहित नसलेल्या, नियंत्रित करू शकत नाही आणि वाढत्यावर विश्वास ठेवू शकत नाही अशा ठिकाणी जाईल. हे सामान्य प्रक्रियेद्वारे, वापरकर्त्याच्या चुका किंवा आत्मसंतुष्टतेद्वारे किंवा दुर्भावनायुक्त क्रियाकलापांद्वारे होते. आपला डेटा गेलेली ठिकाणे अविश्वसनीय असू शकतात, आपण त्या डेटाचे संरक्षण करण्यासाठी नेटवर्क, डिव्हाइस किंवा अनुप्रयोगाच्या सुरक्षिततेवर अवलंबून राहू शकत नाही.

  • डेटा संरक्षण करण्यासाठी एकट्या कूटबद्धीकरण पुरेसे नाही.
    एन्क्रिप्शन स्थिर, जुळवून घेण्यायोग्य controlsक्सेस कंट्रोल्ससह एकत्र केले जाणे आवश्यक आहे ज्याद्वारे प्रवर्तकांना कळा दिली जाईल अशा अटी परिभाषित करण्यास सक्षम करते आणि ती नियंत्रणे परिस्थितीनुसार हुबेहूब बदलतात.

  • संरक्षित डेटामध्ये कोण प्रवेश करते, कधी आणि किती वेळा याबद्दल विस्तृत, विस्तृत दृश्यमानता असावी.
    हे सविस्तर दृश्यमानता नियामक आवश्यकता आणि ऑडिटिबिलिटीची सुनिश्चित करते उपयोगाच्या पद्धती आणि संभाव्य समस्यांविषयी विस्तृत अंतर्दृष्टीसाठी विश्लेषणे.

डेटाः अगं ती ठिकाणे जातील

पहिल्या सत्यापासून सुरुवात करुन आम्ही एक महत्त्वपूर्ण, व्यावहारिक ऑपरेशनल स्टँडर्डचा निष्कर्ष काढण्यास सक्षम आहोतः डेटा-केंद्रित सुरक्षा प्रभावी होण्यासाठी, डेटा मूळच्या ठिकाणी संरक्षित करणे आवश्यक आहे. प्रक्रियेतील पहिली पायरी म्हणून डेटा एन्क्रिप्टेड असेल तर तो कुठल्याही जागेवर, काय नेटवर्कवर प्रवास करतो आणि अखेरीस तो कुठे राहतो हे सुरक्षित नसते. अन्यथा तसे करण्यासाठी प्रत्येक संगणकाचा विश्वास, प्रत्येक नेटवर्क कनेक्शनचा आणि प्रत्येक व्यक्तीचा विश्वास आवश्यक आहे की माहिती मूळची काळजी सोडते आणि जोपर्यंत तो किंवा कोणत्याही प्रती अस्तित्त्वात आहेत.

मूळ बिंदूवर डेटाचे संरक्षण करणे ही एक मोठी धारणा बनवते: आपले डेटा-केंद्रित सुरक्षा समाधान डेटा जिथे जिथे जाईल तेथे संरक्षित करण्यात सक्षम असणे आवश्यक आहे. प्रथम सत्य आम्हाला सांगते त्याप्रमाणे, मोबाइल डिव्हाइस, वैयक्तिक डिव्हाइस आणि क्लाऊडसह डेटा आणि त्याच्या नैसर्गिकरित्या तयार केलेल्या प्रती बर्‍याच ठिकाणी जातील. प्रभावी समाधानासाठी डिव्हाइस, अनुप्रयोग किंवा नेटवर्कपेक्षा स्वतंत्र डेटा सुरक्षित करणे आवश्यक आहे. त्यास त्या स्वरूपात किंवा स्थानाकडे दुर्लक्ष करून, डेटा विरहित, गतिशील किंवा वापरात आला आहे याची पर्वा न करता ते सुरक्षित करणे आवश्यक आहे. हे परिघांच्या हद्दीच्या सहजतेने विस्तारित केले पाहिजे आणि तदर्थ संवादांचे संरक्षण करण्यास सक्षम असावे.

येथेच बाजारात उपलब्ध असलेल्या अनेक पॉईंट- आणि फंक्शन-विशिष्ट डेटा-केंद्रित सुरक्षा उपायांवर थांबा आणि त्याचा विचार करणे उपयुक्त ठरेल. त्यांच्या स्वभावामुळे, ही निराकरणे संरक्षणाची सायलो तयार करतात कारण - प्रथम गंभीर सत्य सांगते म्हणून डेटा त्यांच्या कार्यकाळाच्या बाहेर कोठेतरी राहतो. या निराकरणामध्ये सर्वव्यापी संरक्षणाची आवश्यकता नसल्याने एजन्सी आणि व्यवसायांना एकाधिक सिलो उभारण्यास भाग पाडले जाते. तरीही या एकाधिक सिलोने सर्वोत्तम प्रयत्न करूनही, परिणाम अंदाज लावलेले आहेतः डेटा अद्याप अंतरांमधील पडेल. आणि ही तंतोतंत तंतोतंत आहेत जिथे बाहेरील विरोधी आणि दुर्भावनापूर्ण आतील लोक असुरक्षा वापरण्यासाठी आणि डेटा चोरी करण्यासाठी प्रतीक्षा करतात. याउप्पर, प्रत्येक सायलो संबंधित समाधान प्राप्त करणे, अंमलबजावणी करणे आणि त्यास समर्थन देणे आणि एकाधिक सोल्यूशन्स व्यवस्थापित करण्याच्या कार्याचा ओझे दर्शवितो. (विचारासाठी अधिक अन्न: डेटा सिक्युरिटी गॅप बर्‍याच कंपन्यांकडे दुर्लक्ष करते.)

डेटाची एनक्रिप्शन फक्त पुरेशी नाही

दुसरे सत्य असे सांगते की स्वतःच कूटबद्धीकरण पुरेसे नाही - हे दाणेदार आणि सतत नियंत्रणासह एकत्र केले जाणे आवश्यक आहे. सामग्री सामायिक करण्याच्या कृतीवर प्रभावीपणे नियंत्रणाने आत्मसमर्पण केले आणि यामुळे प्राप्तकर्त्यास डेटाचा सह-मालक बनविला जाईल. नियंत्रक ज्या परिस्थितीत फाइल प्राप्त करण्यासाठी प्राप्तकर्त्यास एक कि दिली गेली आहे त्या सेट करण्यास प्रारंभास सक्षम करते आणि डेटा प्राप्त झाल्यावर प्राप्तकर्ता काय करू शकते हे सांगण्यासाठी पर्याय सक्षम करते. यात केवळ दृश्य-क्षमता प्रदान करण्याच्या पर्यायाचा समावेश आहे जिथे प्राप्तकर्ता फाईल, कॉपी / पेस्ट सामग्री किंवा फाईल जतन करू शकत नाही.

"पर्सिस्टंट" हा शब्द प्रभावी डेटा-केंद्रित सुरक्षिततेसाठी आवश्यक असलेल्या controlsक्सेस कंट्रोल्सची एक गंभीर वैशिष्ट्य आहे. हा डेटा उत्पत्तीकर्त्याकडे अक्षरशः टेदर केलेला आहे, जो कोणत्याही वेळी प्रवेश मागे घेतल्यामुळे किंवा प्रवेशाच्या अटींमध्ये बदल करून बदलत्या गरजा किंवा धमक्यांना प्रतिसाद देऊ शकतो. हे बदल जिथे जिथे असतील तिथे डेटाच्या सर्व प्रतींवर त्वरित लागू केले जाणे आवश्यक आहे. लक्षात ठेवा की प्रथम सत्य सांगते की डेटा ज्या ठिकाणी उत्पत्तीकर्त्यास माहित नाही किंवा ज्याच्यावर ते नियंत्रण ठेवू शकत नाहीत त्या ठिकाणी असू शकतात. म्हणूनच, डेटा कोठे राहतो याबद्दल संबंधित माहिती आणि संबंधित डिव्हाइसवर भौतिक प्रवेश गृहीत धरला जाऊ शकत नाही. पर्सिस्टंट कंट्रोलमध्ये हरवलेल्या किंवा चोरलेल्या डिव्‍हाइसेसवरील डेटा रद्दीकरण संबोधण्याचा जोडलेला बोनस आहे जो कदाचित पुन्हा कधीही नेटवर्कशी संपर्क साधू शकणार नाही.

अनुकूलता ही एक वैशिष्ट्यपूर्ण वैशिष्ट्य आहे जी एकाच वेळी प्रतिस्पर्धी निराकरणाला भिन्न करते आणि एकसंध, सर्वव्यापी दृष्टिकोनासाठी केसला समर्थन देते. गतिशीलतेपूर्वी काहीजण एन्क्रिप्शन पद्धती, इंटरनेटचा क्लाऊड आणि ब्रॉड दत्तक घेण्यापूर्वी शोध लावत असल्यामुळे सर्व डेटाकेंद्री सुरक्षितता निराकरणे समान तयार केली जात नाहीत. या पद्धतींद्वारे, डेटा कूटबद्ध केल्याच्या क्षणी प्रवेश नियंत्रणे सेट केली गेली आहेत, परंतु सतत नियंत्रणासह येणार्‍या फायद्यांचा त्यांना अभाव आहे.

कोण, किती वेळा डेटामध्ये प्रवेश केला जातो?

प्रभावी डेटा-केंद्रित सुरक्षिततेचे तिसरे सत्य म्हणजे व्यापक दृश्यमानता आणि ऑडिटिबिलिटीची परिपूर्ण आवश्यकता. यात प्रत्येक डेटा ऑब्जेक्टसाठी अधिकृत आणि अनधिकृत सर्व प्रवेश क्रियाकलापांमध्ये दृश्यमानता समाविष्ट आहे. त्यामध्ये परिमितीच्या सीमांच्या आत आणि बाहेरील कोणत्याही डेटा प्रकारात दृश्यमानता देखील समाविष्ट आहे. व्यापक ऑडिट डेटा आणि नॉनप्रिडिएशन एखाद्या संस्थेस डेटा, कधी आणि किती वेळा वापरत आहे हे जाणून घेण्यास सक्षम करते. दृश्यमानता नियंत्रणास सामोरे देते, माहिती देण्याच्या अथक प्रयत्नांना वेगवान आणि सुचित माहिती देण्यासाठी संघटनांना माहिती देते. ही दृश्यमानता सुरक्षा माहिती आणि इव्हेंट मॅनेजमेंट (एसआयईएम) साधने आणि ऑपरेशनल toनालिटिक्सला डेटा प्रदान करुन संस्थेच्या व्यापक सुरक्षा परिसंस्थेपर्यंत विस्तारली पाहिजे. यामधून, परस्परसंबंध आणि विश्लेषणामुळे संभाव्य दुर्भावनायुक्त आतल्या लोकांची ओळख जसे अंतर्दृष्टी प्राप्त होऊ शकतात.

तुमचा भंग होईल. आयटी सुरक्षा संरक्षणाची प्रत्येक थर तडजोड करू शकते आणि होईल. संवेदनशील डेटा आणि बौद्धिक मालमत्ता सुरक्षित करण्यासाठी संस्था यापुढे परिमिती सुरक्षेवर अवलंबून राहू शकत नाहीत. संवेदनशील माहितीचे संरक्षण करण्यासाठी त्यांनी पर्यायी पध्दतीकडे लक्ष दिले पाहिजे. हे केवळ संघर्ष करणार्‍या परिघीय प्रतिरक्षाचेच नाही, कारण गतिशीलता, बायवायड, क्लाउड आणि वेब-आधारित, अतिरिक्त-डोमेन परस्परसंवाद करण्यापूर्वी बरेच डेटा-केंद्रित सुरक्षा उपाय तयार केले गेले होते. आजच्या द्रुत बदलणार्‍या आणि अत्यंत जटिल संगणकीय वातावरणामध्ये डेटाचे संरक्षण करण्याच्या कठोर सत्याबद्दल संपूर्णपणे लक्ष देऊन, विकसित केलेल्या दृश्यास्पद दृश्या घेणार्‍या, डेटा-केंद्रित सुरक्षा उपायांकडे संघटना वळल्या पाहिजेत.