Mit der kontinuierlichen Paukenschlag von Nachrichten über große Unternehmen und Regierungsinstitutionen leiden riesige Datenschutzverletzungen, nachdem er von Hackern ins Visier genommen, nur ein vergesslich Management-Team würde den Betrieb fortsetzen "wie sie ist", ohne eine eingehende Prüfung ihres Unternehmens Datenverschlüsselungsstrategien.
Das Problem ist wirklich enorm. Studien haben gezeigt , dass mehr als 250 Millionen persönliche Datensätze allein verloren wurden oder in den letzten zehn Jahren gefährdet, und das Ponemon Institute berichtet , dass Unternehmen mehr verlieren , als $ 200 im Durchschnitt für jeden gestohlen oder verloren Rekord. Die meisten Regierungen erfordern jetzt die Datenverschlüsselung Strategien für Unternehmen, die ihre Umgang mit sensiblen Daten und viele Service-Organisationen stehen vor besonderen Verschlüsselungsanforderungen von Kunden. Eine Vielzahl von Unternehmen hat sich zur Verfügung zu stellen "umfassende Verschlüsselungslösungen." Aber wie wählen Sie eine Lösung, die Ihren Bedürfnissen gerecht wird?
Hier sind ein paar Vorschläge.
Stellen Sie sicher , es entspricht den aktuellen Standards
Die Standard Federal Information Processing der US - Regierung, bekannt als FIPS 140-2 ist die Regel für die Datenverschlüsselung akzeptiert Benchmark. Es ist nicht gesetzlich vorgeschrieben, dass Unternehmen ihre Daten auf dieser Ebene zu verschlüsseln, aber jedes System, das nicht der Norm entspricht, wird nicht von der Regierung erlaubt, Daten oder sensible Informationen zu schützen. Die jüngere und rigorose Intel AES-NI - Zertifizierung erfordert Algorithmen , die erheblich die Sicherheit Geschwindigkeit der Verschlüsselung erhöhen, und ist für beliebige Systeme mit Anwendungen wie Datenbanken, SSL - Verschlüsselung, elektronische Zahlungssysteme zu tun empfohlen.
Dies sind keine Standards Ihre IT-Manager auf seinem eigenen umsetzen können; Sie werden nach einem bestimmten Unternehmen benötigen in Verschlüsselung spezialisiert, sie zu liefern. Bei Blick auf mögliche Lösungen, fragen Sie immer über FIPS und AES-Zertifizierungen.
Stellen Sie sicher , es Verschlüsselt Beide Arten von Daten
In diesem Zusammenhang gibt es zwei Arten von Daten zu berücksichtigen: "ruhende Daten" und "Daten in Bewegung." Der einfache Weg, um darüber nachzudenken ist, dass die Dateien auf der Festplatte auf dem Desktop oder Laptop sitzen sind "Daten Ruhe "- sie sind nicht überall im Moment geht. Auf der anderen Seite, wenn Sie eine E-Mail oder empfangen Kundeninformationen online zu senden, ist das "Data in Motion", weil sie übertragen hat wird. Unterschiedliche Ansätze werden für jede erforderlich ist; zum Beispiel Software, die Ihre Festplatte tut nichts verschlüsselt Daten zu schützen, die auf dem Laufwerk war, wenn Sie es an eine E-Mail anhängen und versenden. Ihre Lösung muss mit diesem Thema beschäftigen, indem entweder die Verschlüsselung der Datei selbst oder um sicherzustellen, dass sie über ein sicheres Netzwerk übertragen wird.
Stellen Sie sicher , es hat eine Easy-To-Use Management Console
Im Idealfall werden Sie in der Lage sein, die gleiche Konsole zu verwenden, die bereits für andere Sicherheitsfunktionen in Ihrem Netzwerk benutzt wird, um die Dinge einfach für IT-Mitarbeiter, die Sicherheit zu verwalten. Es sollte auch hoch automatisiert werden. Zum Beispiel sollte die Verschlüsselungslösung Schnittstelle mit dem SMART-Logik auf einem Laufwerk (die den allgemeinen Gesundheitszustand des Antriebs überwacht), so ist das System kein Laufwerk zu verschlüsseln versucht, die zum Scheitern verurteilt zu ist. Es sollte auch in der Lage sein zu erkennen und neue Endpunkte auf dem System automatisch zu verschlüsseln, und vielleicht sogar installieren Patches auf ungenutzten Endpunkte, wenn sie nicht verwendet wird, so dass die Software tatsächlich die Arbeit anstelle von IT-Mitarbeitern zu tun.