Les choses à considérer lors du choix d'une solution de chiffrement
- Category: la sécurité
- Author: Admin
- Publisher:
Psychz Networks
- October 15,2015
Avec le battement du tambour continu des reportages sur les grandes entreprises et institutions gouvernementales souffrant d'énormes violations de données après avoir été ciblé par les pirates, seule une équipe de gestion inconsciente continuerait opérations "comme est" sans un examen attentif des stratégies de chiffrement des données de leur entreprise.
Le problème est vraiment énorme. Des études ont montré que plus de 250 millions d' enregistrements de données personnelles seuls ont été perdus ou compromis au cours des dix dernières années, et le rapporte l' Institut Ponemon que les entreprises perdent plus de 200 $, en moyenne, pour chaque enregistrement volé ou perdu. La plupart des gouvernements exigent maintenant des stratégies de chiffrement de données pour les entreprises de manutention leurs données sensibles, et de nombreuses organisations de services face à des demandes de cryptage spécifiques des clients. Une pléthore d'entreprises a vu le jour pour fournir des «solutions globales de chiffrement." Mais comment voulez-vous choisir une solution qui répondra à vos besoins?
Voici quelques suggestions.
Assurez - vous qu'il répond aux normes actuelles
Federal Information Processing Standard Le gouvernement américain, connu sous le nom FIPS 140-2 , est la référence généralement admise pour le cryptage des données. Il est pas légalement tenue que les entreprises cryptent leurs données à ce niveau, mais tout système qui ne répond pas à la norme ne peut pas protéger les données du gouvernement ou des informations sensibles. La plus récente et rigoureuse Intel AES-NI certification nécessite des algorithmes qui stimulent de manière significative la vitesse de sécurité de cryptage, et est fortement recommandé pour tous les systèmes qui traitent avec des applications comme les bases de données, le cryptage SSL, les systèmes de paiement électronique.
Ce ne sont pas des normes de votre responsable informatique peut mettre en œuvre son propre; vous aurez besoin d'une société spécialisée dans le chiffrement pour les fournir. Lorsque regard sur les solutions possibles, demandez toujours de FIPS et certifications AES.
Assurez - vous qu'il Crypte deux types de données
Dans ce contexte, il existe deux types de données à prendre en compte: "les données au repos» et «données en mouvement». La façon facile de penser à ce sujet est que les fichiers assis dans le disque dur sur votre ordinateur de bureau ou ordinateur portable sont des «données à repos "- ils ne vont nulle part en ce moment. D'autre part, lorsque vous envoyez un e-mail ou recevoir de l'information à la clientèle en ligne, qui est «données en mouvement», car il est en cours de transmission. Différentes approches sont nécessaires pour chacun d'eux; par exemple, le logiciel qui crypte votre disque dur ne fait rien pour protéger les données qui étaient sur le lecteur une fois que vous l'attacher à un e-mail et l'envoyer. Votre solution doit traiter de cette question soit par le chiffrement du fichier lui-même ou d'assurer qu'il est transmis sur un réseau sécurisé.
Assurez - vous qu'il a un Easy-To-Use Management Console
Idéalement, vous serez en mesure d'utiliser la même console qui est déjà utilisé pour d'autres fonctions de sécurité sur votre réseau, de faire les choses simples pour le personnel de l'informatique qui gèrent la sécurité. Il convient également très automatisé. Par exemple, la solution de chiffrement doit interface avec la logique SMART sur un lecteur (qui surveille la santé globale de l'entraînement) de sorte que le système ne cherche pas à chiffrer un lecteur qui est sur le point d'échouer. Il devrait également être en mesure d'identifier et de chiffrer les nouveaux paramètres sur le système automatiquement, et même peut-être installer des correctifs sur les paramètres inutilisés quand ils ne sont pas utilisés, de sorte que le logiciel est en train de faire le travail à la place des employés en TI.