Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Двойная выгода от CommScope

Двойная выгода от CommScope

Успейте принять участие в совместной акции, организованной компаниями CommScope и CompTek! Заказывайте продукцию NETCONNECT из состава базового портфолио и получайте бесплатно инструмент SL SERIES JACK TOOL KIT - LARGE DIA (кат. номер 1725150-6). Этот уникальный инструмент обеспечивает не ...
Осенний ценопад на серверы Lenovo
ТОП-10 позиций со скидкой 10% от POWERCOM
Идеальная совместимость с Cactus!
Новое поколение оперативной памяти Kingston!
Уникальное цветовое пространство LG!

Уникальное цветовое пространство LG!

3 дилера, максимально увеличившие свои закупки мониторов LG, в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 6 000 $ получат приз LED монитор 29UM69G от компании LG; Еще 4 дилера, максимально увеличившие свои закупки мониторов LG, в период проведения акции в ...
Aтмосфера гениальных решений Genius!
Подарки вместе с D-Link
Бонусы за закупки ТВ ВВК
Бонусный Кэшбэк от G&G в Ситилинке!
Надежный помощник Seagate IronWolf!

Надежный помощник Seagate IronWolf!

2 дилера, максимально увеличившие свои закупки, Seagate IronWolf в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 2500 $ получат приз смартфон Galaxy A41 от компании Samsung; 2 дилера, максимально увеличившие свои закупки, Seagate IronWolf в период проведения ...
Зоркий контроль от Seagate SkyHawk!
Призовые дюймы от Philips
Под силу любые нагрузки с Seagate Exos!
AOC: «Мониторы – лучшие форматы»
Акция на заказные позиции сетевого оборудования HPE Aruba

Акция на заказные позиции сетевого оборудования HPE Aruba

В MERLION действует предложение для партнеров VAD, разместивших заказы на сетевое оборудование HPE Aruba - это весь заказной товар бренда Aruba (любые ID). При закупке от $15К вы получаете в подарок Яндекс станцию - умную колонку с Алисой внутри. Для участия в акции необходимо ...
Акция по продвижению Aruba Instant On
Акция на сетевое оборудование HPE Aruba
Выгодный сентябрь с Eaton
Железный хит-парад бонусов от Western Digital

Acer: «Сосчитай до 5!»

Уважаемые партнеры! Компания Treolan приглашает вас принять участие в маркетинговой программе по ПК и моноблокам Acer. Закупая ПК и моноблоки Acer, участвующие в программе, вы накапливаете баллы. По итогам программы вы сможете обменять накопленные баллы на подарочные карты различных торговых сетей ...
Seagate: Лучшее для NAS
Специальные цены на трехфазные ИБП POWERCOM серии VGD II
Конфигурируй серверы в OCS с выгодой!
Оптический бонус от Microsoft
12345Все

Шифрование: десять главных мифов об этом способе защиты данных

25.12.2012  Экспертиза, Безопасность

Шифрование корпоративных и персональных данных всегда вызывало раздражение у тех, кто должен им управлять. Однако новые приложения прошли долгий путь, чтобы модернизировать и упростить этот важный способ обеспечения безопасности данных. В действительности при условии корректного развертывания шифрование не обязательно становится головной болью. Напротив, оно может обеспечить гибкую, эластичную защиту, которая необходима в сегодняшних вычислительных средах. Например, шифрование электронной почты является важным компонентом безопасности секретной правительственной информации. В ходе недавно проведенного исследования 47% государственных органов заявили о необходимости более совершенных политик управления электронной почтой. Но при этом 45% сообщили, что их сотрудники не соблюдают имеющиеся политики. Больше тревожит то, что госорганы не в состоянии осуществлять политики, пока их почтовые шлюзы не дешифруют и не просканируют зашифрованные на настольных ПК сообщения, хотя они и соответствуют заданным политикам. Те же проблемы возникают и на предприятиях. Чтобы вы могли лучше понять, каково нынешнее состояние безопасности и какие элементы следует анализировать при выборе ПО, журнал eWeek и главный технолог компании HighCloud Security Стив Пейт представляют перечень десяти наиболее часто встречающихся мифов о шифровании. Пейт — ветеран в области корпоративной безопасности с 25-летним стажем. ПО компании HighCloud Security решает специфические проблемы защиты персональной ... читать далее.

Миф № 1: Мы столкнемся со снижением производительности.  Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы.  Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 1: Мы столкнемся со снижением производительности. Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы. Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 2: Терминология шифрования слишком трудна для понимания.  Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption),  National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 2: Терминология шифрования слишком трудна для понимания. Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption), National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 3: Управление ключами шифрования — это кошмар.  Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем.  Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 3: Управление ключами шифрования — это кошмар. Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем. Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 4: Шифровальные ключи легко потерять.  Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему.  При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 4: Шифровальные ключи легко потерять. Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему. При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 5: Шифрование трудно развертывать.  Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции.  Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 5: Шифрование трудно развертывать. Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции. Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI.  Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации.  Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI. Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации. Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 7: Смена ключей шифрования означает простаивание приложений.  Многие регуляторы требуют периодической замены ключей.   Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 7: Смена ключей шифрования означает простаивание приложений. Многие регуляторы требуют периодической замены ключей. Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 8: Шифрование корпоративного класса дорого стоит.  Решения корпоративного класса традиционно требуют аппаратных систем управления ключами.  Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 8: Шифрование корпоративного класса дорого стоит. Решения корпоративного класса традиционно требуют аппаратных систем управления ключами. Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 9: Шифрование в облаке ненадежно.  Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет.   Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 9: Шифрование в облаке ненадежно. Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет. Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 10: Решения для шифрования работают не на всех платформах.  Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ.   Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
Миф № 10: Решения для шифрования работают не на всех платформах. Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ. Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
  

Рекомендовано к прочтению


«Информзащита» расширила продуктовый портфель решениями Tenable
АО НИП «Информзащита» заключила партнерское соглашение с дистрибьютором «Тайгер Оптикс» на поставку решений компании Tenable, одного из лидеров в сфере оценки защищенности и выявления уязвимостей традиционной ИТ-инфраструктуры, мобильных и облачных сред, контейнеров/ DevOps/ CI/CD, а также АСУ ТП и ...

Сказки о безопасности: Звонок техподдержки
Вот и закончилось лето... И хотя сентябрь выдался теплый, но все же по ночам чувствовалась осень. Все чаще и чаще утро было довольно холодным, хотя и солнечным. Но днем было все еще по-летнему жарко. Потапыч любил такое время года. Было полно фруктов, овощей, вечера были еще длинными. Короче — ...

Сертификат электронной подписи можно получить дистанционно с помощью Единой биометрической системы
Компании «Ростелеком» и «КриптоПро» подготовили типовое решение для подключения аккредитованных удостоверяющих центров к Единой биометрической системе. Теперь выдача квалифицированного сертификата электронной подписи может производиться без личного присутствия гражданина. Для идентификации ...

Group-IB: топ угроз вредоносных рассылок первого полугодия 2020
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, зафиксировала изменение ландшафта угроз по итогам первого полугодия 2020г. Ожидаемо фишинг под различные онлайн-сервисы вырос более чем вдвое во время пандемии коронавируса: на него пришлось 46% от общего числа ...

Gartner: Covid-19 требует мер гибкого реагирования для обеспечения безопасности
Изменяющийся ландшафт угроз — основной фактор, который в течение следующих трех-пяти лет будет оказывать влияние на кибербезопасность. По данным Gartner, пандемия лишь ускорила тенденцию к более гибкому развертыванию решений безопасности, сообщает портал CpmputerWeekly. Быстро меняющийся ландшафт ...
     
Как модель Low-code/No-code изменит практику разработки ПО
Отраслевые эксперты утверждают, что для бизнес-пользователей настало время самим решать свои вопросы в плане разработки приложений, пишет на портале ZDNet независимый аналитик Джо Маккендрик. Какое влияние оказала набирающая обороты тенденция создания ПО при минимальном программировании или без ...

Как выстроить стратегию модернизации унаследованных системКак выстроить стратегию модернизации унаследованных систем
Нежелание обновлять имеющуюся ИТ-инфраструктуру в какой-то момент может привести к тому, что предприятие останется работать один на один с устаревшей технологией. Вице-президент по стратегии архитектуры и технологий консалтинговой компании SE2 Тиру Сивасубраманиан излагает на портале eWeek ...

Изменения в архитектуре данных под влиянием COVID-19
Исследования Ventana Research говорят о том, что в периоды неопределенности даже при разработке архитектуры для собственного ЦОДа предприятиям следует придерживаться принципов создания облачных систем для обеспечения гибкости и адаптируемости, пишет портал InformationWeek. Новые стратегии работы ...

Решение проблем с помощью аналитики требует ее автоматизации
Шаан Мистри, старший менеджер по маркетингу продуктов компании Alteryx, рассказывает на портале Information Age о таком новом понятии из области аналитики, как автоматизация аналитического процесса. На протяжении многих лет компании испытывают необходимость в цифровой трансформации. Эта ...

Роботы в банке: как RPA улучшает жизнь финансовых учрежденийРоботы в банке: как RPA улучшает жизнь финансовых учреждений
Активная роботизация бизнес-процессов сегодня уже стала реальностью для многих банков. Здесь благоприятная почва для внедрения RPA, постоянный вал работы, включая новые процессы для трансформации, наличие необходимой технической базы и обученных сотрудников. Какую именно рутину можно переложить на ...

Лидеры читательского рейтинга

Подборка по дате

Сентябрь 2020
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930    

© 1991–2020 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 16.89. Создание сайта — студия iMake.