Z powodu ciągłego bębnienie wiadomości o dużych firm i instytucji rządowych cierpiących ogromne naruszeniu danych po kierowane przez hakerów, tylko nieświadomy zespół zarządzający będzie kontynuować działalność "jak jest", bez dokładnego zbadania strategii szyfrowania danych swojej firmy.
Problem jest naprawdę ogromna. Badania wykazały, że ponad 250 milionów rekordów tylko danych osobowych zostały utracone lub naruszone w ciągu ostatnich dziesięciu lat, a Ponemon Institute informuje, że firmy tracą więcej niż $ 200 średnio dla każdej kradzieży lub utraty rekordu. Większość rządów wymagają obecnie strategie szyfrowania danych firmom zajmującym się ich poufnych danych, a wiele organizacji usług sprostać specyficznym wymaganiom szyfrowania z klientami. Mnóstwo firm pojawiło się zapewnienie kompleksowych rozwiązań szyfrujących "." Ale jak wybrać rozwiązanie, które spełni Twoje oczekiwania?
Oto kilka propozycji.
Upewnij się, że spełnia aktualne standardy
Rządu USA Federal Information Processing Standard, znany jako FIPS 140-2 , jest powszechnie akceptowane odniesienia dla szyfrowania danych. To nie jest prawnie wymagane, że firmy zaszyfrować swoje dane do tego poziomu, ale każdy system, który nie spełnia standardu nie jest dozwolone w celu ochrony danych rządowych lub poufnych informacji. Nowsza i rygorystyczne Intel AES-NI certyfikacji wymaga algorytmy, które znacznie zwiększyć szybkość bezpieczeństwa szyfrowania i jest wysoce zalecane dla wszystkich systemów zajmujących się aplikacji, takich jak bazy danych, szyfrowanie SSL, elektronicznych systemów płatniczych.
To nie są standardy menedżer IT może wdrożyć we własnym zakresie; musisz firmą specjalizującą się w szyfrowaniu ich przedstawić. Gdy spojrzeć na możliwe rozwiązania, zawsze pytają o certyfikaty FIPS i AES.
Upewnij się, że szyfruje obu typów danych
W związku z tym istnieją dwa rodzaje danych, które należy rozważyć: "dane w spoczynku" i "danych w ruchu." Prosty sposób, aby myśleć o tym, że pliki siedzi na twardym dysku na komputerze stacjonarnym lub laptopie są "dane na odpoczynku "- nie są one nigdzie w tej chwili. Z drugiej strony, przy wysyłaniu wiadomości e-mail lub odbierania informacji o klientach w internecie, że to "dane w ruchu", ponieważ jest transmitowany. Różne podejścia są potrzebne dla każdego; Na przykład, program, który szyfruje dysk twardy robi nic w celu ochrony danych, które były na dysku po podłączeniu go do wiadomości e-mail i wysłać go. Twoje rozwiązanie musi radzić sobie z tego problemu poprzez szyfrowanie zarówno samego pliku lub zapewnienie, że jest przekazywana poprzez zabezpieczoną sieć.
Upewnić się, że posiada łatwy w obsłudze Management Console
Idealnie, będziesz mógł korzystać z tej samej konsoli, który jest już wykorzystywany do innych funkcji bezpieczeństwa w sieci, aby rzeczy proste dla personelu IT, którzy zarządzają bezpieczeństwo. Należy również wysoce zautomatyzowany. Na przykład, rozwiązanie szyfrowania powinny współpracować z logiki SMART na dysku (który monitoruje ogólny stan zdrowia napędu), więc system nie próbuje zaszyfrować dysk, który o to, aby zakończyć się niepowodzeniem. Powinien on również być w stanie zidentyfikować i szyfrować nowych punktów końcowych w systemie automatycznie, a może nawet instalować poprawki dotyczące niewykorzystanych punktów końcowych, kiedy nie są one wykorzystywane, dzięki czemu oprogramowanie jest faktycznie wykonują pracę zamiast pracowników IT.