Las cosas a considerar al seleccionar una solución de cifrado
- Category: Seguridad
- Author: Admin
- Publisher:
Psychz Networks
- October 15,2015
Con el toque de tambor continuo de las noticias acerca de las principales compañías e instituciones gubernamentales que sufren enormes brechas de datos después de ser atacado por los piratas informáticos, solamente un equipo de gestión ajeno sería continuar las operaciones "tal cual" sin un examen detallado de las estrategias de codificación de datos de su empresa.
El problema es verdaderamente enorme. Los estudios han demostrado que más de 250 millones de registros de datos personales solo se han perdido o comprometido en los últimos diez años, y el Instituto Ponemon informa que las empresas pierden más de $ 200, en promedio, por cada registro de robo o pérdida. La mayoría de los gobiernos exigen ahora las estrategias de codificación de datos para las empresas el manejo de sus datos sensibles, y muchas organizaciones de servicios se enfrentan a demandas de cifrado específicas de los clientes. Un gran número de empresas ha surgido para ofrecer "soluciones integrales de encriptación." Pero, ¿cómo elegir una solución que se adapte a sus necesidades?
Aqui hay algunas sugerencias.
Asegúrese de que cumple con los estándares actuales
Federal Information Processing Standard del gobierno de Estados Unidos, conocido como FIPS 140-2 , es el punto de referencia generalmente aceptado para el cifrado de datos. No es un requisito legal que las empresas encriptar sus datos a este nivel, pero cualquier sistema que no cumple con la norma no se permite para proteger los datos del gobierno o información sensible. El más reciente y rigurosa Intel AES-NI certificación requiere algoritmos que aumentan significativamente la velocidad de seguridad de cifrado, y es muy recomendable para cualquier sistema que se ocupan de aplicaciones como bases de datos, encriptación SSL, los sistemas de pago electrónico.
Estos no son estándares que su administrador de TI puede implementar por su cuenta; que necesita una empresa especializada en encriptación para su prestación. Cuando mirada de las posibles soluciones, siempre pregunte por FIPS y certificaciones AES.
Asegúrese de que se cifra a ambos tipos de datos
En este contexto, hay dos tipos de datos a considerar: "los datos en reposo" y "datos en movimiento." La manera fácil de pensar acerca de esto es que los archivos que se sientan en el disco duro de su ordenador de sobremesa o portátil son "datos en descansan "- no van en cualquier lugar en el momento. Por otro lado, cuando se envía un correo electrónico o recibir información de los clientes en línea, eso es "datos en movimiento" porque está siendo transmitida. Se necesitan diferentes enfoques para cada uno; por ejemplo, el software que encripta el disco duro no hace nada para proteger los datos que había en la unidad una vez que se adjunta a un correo electrónico y enviarlo. La solución debe abordar esta cuestión por cualquiera de cifrar el fichero o bien garantizar que se transmite a través de una red segura.
Asegúrese de que tiene un Easy-To-Use Management Console
Idealmente, usted será capaz de utilizar la misma consola que ya está siendo utilizado para otras funciones de seguridad de la red, para simplificar las cosas para el personal de TI que administran la seguridad. También debe altamente automatizado. Por ejemplo, la solución de cifrado debe interactuar con la lógica de SMART en un coche (que supervisa la salud general de la unidad) para que el sistema no está tratando de cifrar una unidad que está a punto de fallar. También debe ser capaz de identificar y cifrar nuevos criterios de valoración automática del sistema, e incluso tal vez instalar parches en los puntos finales no utilizados cuando no están siendo utilizados, por lo que el software está haciendo realmente el trabajo en lugar de los empleados de TI.