Itthon Üzleti 6 A titkosítás gyors telepítésének módjai a szervezetben

6 A titkosítás gyors telepítésének módjai a szervezetben

Videó: Калашникова, Топольницкая, Приходько VS Чехов, DAVA, Чебатков // БОЙ С ГЁРЛС. 6 выпуск (November 2024)

Videó: Калашникова, Топольницкая, Приходько VS Чехов, DAVA, Чебатков // БОЙ С ГЁРЛС. 6 выпуск (November 2024)
Anonim

Ha aggódik amiatt, hogy a vállalati adatok rossz kezekbe kerülnek, ideje mérlegelnie a titkosítást. Valószínűleg hallotta a bandizált kifejezést, de nem voltál igazán biztos abban, hogy mit jelent, vagy hogy felhasználhatja azt a szervezet javára. Szó szerint a titkosítás az adatok átalakítása egyszerű szövegből rejtjeles szövegbe. Gondolj így: A vállalata adatai egy könnyen olvasható rímszó vers, amelyet angol nyelven írtak. Bárki, aki angolul tud olvasni, gyorsan megfejti a vers szövegét, valamint a vers rímmintáját. Titkosítás esetén a vers betűkből, számokból és szimbólumokból álló sorozatgá alakul át, nyilvánvaló sorrend és implikáció nélkül. Amikor azonban egy kulcsot ráviszünk arra a megrázott szöveg-rendetlenségre, az azonnal visszafordul az eredeti rímszó vershez.

A titkosítás nem garantálja automatikusan, hogy vállalata biztonságban marad a betolakodóktól. Még mindig végpont-védelmi szoftvert kell alkalmaznia annak biztosítása érdekében, hogy ne érintse meg a ransomware, amely felhasználható a zsaroláshoz, hogy feladja a titkosítási kulcsot. Ha azonban a hackerek megkísérlik hozzáférni az Ön adataihoz, és rájönnek, hogy titkosítást alkalmazott az egész vállalkozásodban, akkor sokkal kevésbé valószínű, hogy folytatják a támadást. Végül is, melyik házat választana egy betörő valószínűbb betörni: az egyiket, ahol géppuskás tornyokkal van az első gyepen, vagy azt, ahol a bejárati ajtó nyitva van?

"Az adatok titkosításának legjobb oka az, hogy csökkenti az Ön értékét" - mondta Mike McCamon, a SpiderOak elnöke és CMO. "Még ha be is jelentkeznének, az összes tárolt adat titkosítva lesz. Semmilyen módon nem tehetnék semmit, ha letöltenék."

Annak meghatározása érdekében, hogy miként lehet legjobban megvédeni vállalkozását az adatlopásoktól, összeállítottam a következő hat módszert a titkosítás telepítéséhez a szervezeten belül.

1. Jelszó titkosítása

Magától értetődik, hogy ha vállalkozásában jelszavakat használ, akkor biztonságban kell lennie a támadásoktól. Ha azonban a hackerek hozzáférést kapnak a hálózatához, akkor könnyen eljuthatnak a végponthoz, ahol az összes jelszó és felhasználónév tárolódik. Gondoljon erre: Az okostelefon kinyitására szolgáló kód csak akkor óvja az okostelefon belépését, ha valaki nem áll a válla felett, miközben az Ön gombnyomásait olvassa. Nos, a hackerek beszivároghatnak a hálózatába, megtalálják a jelszavak tárolásának helyét, és további hozzáférési pontok megadására használhatják őket.

A jelszó titkosításával a jelszavak titkosítva vannak, mielőtt elhagynák a számítógépet. Amikor másodszor megnyomja az Enter gombot, a jelszó beolvad és bekerül a cég végpontjába, nem lehet megfejteni. Bárki, beleértve az informatikai rendszergazdákat, csak a titkosítási kulcs használatával férhet hozzá jelszavainak titkosítatlan verziójához.

2. Adatbázis és szerver titkosítás

Bármely hacker számára a kincslelet az a hely, ahol adatai nagy része nyugalomban van. Ha ezeket az adatokat egyszerű szövegben tárolja, akkor bárki, aki beszivároghat a biztonsági beállításaiba, könnyen elolvassa és felhasználhatja ezeket az adatokat további támadásokra vagy lopásokra. A kiszolgálók és az adatbázisok titkosításával garantálja az információk védelmét.

Ne feledje: adatai továbbra is hozzáférhetők a sok átviteli pont bármelyikén, ideértve a böngészőből a kiszolgálóra küldött információkat, az e-mailben küldött információkat és az eszközökön tárolt információkat. Később ebben a részben bemélyednék az adatok titkosításának módját.

3. SSL titkosítás

Ha meg kell védenie azokat az adatokat, amelyeket az alkalmazottak és az ügyfelek böngészőikből küldnek a vállalat webhelyére, akkor a Secure Sockets Layer (SSL) titkosítást kell alkalmazniuk a vállalat összes webes tulajdonságán. Valószínűleg látta az SSL titkosítást más vállalati webhelyeken is; ha például csatlakozik egy webhelyhez, és egy zár jelenik meg az URL bal oldalán, ez azt jelenti, hogy a munkamenet titkosított állapotba lépett.

Azoknak a vállalatoknak, akik hiperparanoid az adatlopásokkal kapcsolatban, meg kell értenie, hogy az SSL titkosítás csak az adatok továbbítását védi a böngészőből a webhelyre. Védelmet nyújt a támadók ellen, akik képesek elfogni az információkat, amint az átkerül a böngészőből a végpontba. Amint az adatok belépnek a szerverekre, egyszerű szövegként tárolódnak (kivéve, ha más titkosítási módszereket alkalmaznak).

4. E-mail identitás titkosítás

A hackerek kidolgoztak egy ötven módot arra, hogy becsapják az embereket a személyes adatok önkéntes feladására. Hamis vállalati e-mail címeket hoznak létre, vállalati vezetőként jelentkeznek, és hivatalosan hangos e-maileket küldnek az alkalmazottaknak, jelszavakat, pénzügyi adatokat vagy bármi mást kérve, amely felhasználható a vállalkozás megsértésére. Az e-mail identitás titkosításával az alkalmazottak komplex kulcsot kapnak, amelyet minden e-mail címzettnek megadnak. Ha a címzett e-mailt kap, amely állítólag a vállalat vezérigazgatójától származik, de az e-mail nem tartalmazza a visszafejtési parancsot, akkor azt figyelmen kívül kell hagyni.

5. Eszköz titkosítása

Mindannyian tudjuk az eszköz titkosításáról az Apple FBI-vel nemrégiben folytatott csatájából. Alapvetően a készülék és az abban tárolt adatok visszafejtése - minden egyes alkalommal, amikor megadja a készülék megnyitásához szükséges jelszót. Ez minden eszközre vonatkozik, a laptopoktól és az asztali számítógépektől a táblagépekig és okostelefonokig. Valaki számára azonban nagyon könnyű belépni a telefon beállításaiba, és letiltani a kódot. Ez egy rendkívül kényelmes módszer a telefonba való bejutáshoz, illetve a telefonból való kiszálláshoz, ugyanakkor sebezhetővé teszi a készüléket mindenki számára, aki (szó szerint) kezét veszi rá.

A vállalat védelme érdekében a gyakorlati támadásoktól az eszköz titkosítását követelménnyé kell tennie minden alkalmazottjára, valamint minden olyan vállalati partnerre, aki érzékeny adatokat tárol az eszközén. IT-osztálya ezt beállíthatja a mobil eszközkezelő (MDM) szoftver segítségével.

6. Teljes körű és nulla tudás-titkosítás

A titkosítás talán a legátfogóbb és legbiztonságosabb verziója, a végpontok közötti titkosítás a szervezet összes adatát átkódolja, mielőtt elérné a végpontját. Ez magába foglalja a bejelentkezési jelszavakat és az eszközhozzáférési jelszavakat, az alkalmazásokban és fájlokban szereplő információkig. A végpontok közötti titkosítással az adatok kibontásához szükséges kulcshoz csak az informatikai csapata és a szoftvergyártó vállalkozás férhet hozzá, akikkel az adatok titkosítása történik.

Ha még inkább extrém védelemre van szüksége a behatolás ellen, akkor a nulla ismeretlen titkosítás titkosítási kulcsot tárol titokban, még a szoftverpartnertől is. Például a SpiderOak segít az adatok titkosításában, de nem tárolja a titkosítási kulcsot, amely az információk kibontásához szükséges.

"Ha valaki elveszíti jelszavát velünk, nem tudunk segíteni nekik" - mondta McCamon, hivatkozva a SpiderOak nulla ismeretű titkosítási kliensére. "Biztosítani szeretnénk, hogy az ügyfelek tudják, mi sem tudjuk olvasni az adataikat."

McCamon elmondta, hogy fontos meghatározni a szoftverpartnerrel, hogy végponttól-végig vagy nulla tudásról van-e szó, különösen, ha nulla tudásra van szükség. "Az egyetlen dolog, amit ügyfeleinkről tudunk, az a név, e-mail cím, számlázási információ és az, hogy mennyi adatot tárolnak velünk."

6 A titkosítás gyors telepítésének módjai a szervezetben