Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Тройные бонусы с ELKO и Seagate EXOS

Тройные бонусы с ELKO и Seagate EXOS

Покупая диски Seagate EXOS с 15 февраля по 31 марта на сумму 2200$ за весь период программы, вы получаете один балл, после окончания программы балл будет равен 700р. Бонусы выплачиваются в случае, если за весь период программы вы набрали 6 и более баллов. Ваш бонус будет утроен в случае, если вы ...
Попади в десятку с ELKO и Seagate Nytro
Бонусы ещё выше с ELKO и Seagate SkyHawk
Впечатляющие бонусы от Western Digital и ELKO
Безграничный потенциал с мониторами LG!
Снижение цен на FXS-шлюзы Yeastar

Снижение цен на FXS-шлюзы Yeastar

Уважаемые партнеры Yeastar и компании АйПиМатика! С 16 февраля по 31 марта 2021 года цены на FXS-шлюзы Yeastar TA100, TA200, TA400, TA800, TA2400 снижены на 10% от партнерского уровня. РРЦ остаются без изменений. Акция действует для партнеров из РФ. Подробнее - по ссылке ниже
Приобретайте IP-АТС Yeastar K2 500 и Yeastar K2 1500 (на 500 и 1500 пользователей) до 30 июня 2021 года!
Приобретайте по оптимальной цене комплекты "IP-АТС Yeastar серии P + лицензия на расширение функционала"
Мелодия ваших бонусов. Танцуй с JBL
Золотые бонусы от ELKO и Western Digital
Snom Exchange - эксклюзивная программа Trade-In

Snom Exchange - эксклюзивная программа Trade-In

Snom Exchange – это эксклюзивная программа Trade-In, которая позволяет зарегистрированным партнерам сдать старые телефоны в обмен на получение большой скидки на новые IP-телефоны Snom и, таким образом, предложить уникальные условия для своих клиентов. 1. Что подразумевается под "старыми ...
Мир инноваций APC!
Дорогой, Дубай!
LG HU85LS - четверть кинотеатра в подарок!
Комфортно + Выгодно = Logitech
Умные бонусы от POWERCOM

Умные бонусы от POWERCOM

Уважаемые партнеры! Представляем вашему вниманию акцию «Умные бонусы от POWERCOM». Закупайте в MERLION с 1 февраля до 31 марта 2021 года ИБП POWERCOM, копите баллы и получайте подарки! За каждую закупку на 200 000руб. в период акции вам начисляется 1 балл. По итогам акции на накопленные баллы ...
Rexel и GBC: скидки до 15%
Стремительный образ жизни с Lenovo!
Trust: Новый старт!
Весенние бонусы от BBK!
Два ИБП Liebert по цене одного!

Два ИБП Liebert по цене одного!

Уважаемые партнеры! Покупая Liebert PSA650MT3-230U в Landata вы получаете второй ИБП в подарок. Liebert® PSA – это компактный линейно-интерактивный ИБП, который обеспечивает экономичную полнофункциональную защиту питания небольших офисных компьютеров и электронного оборудования. Спешите! Количество ...
ПК + МОНИТОР = ВМЕСТЕ ДЕШЕВЛЕ!
Живи ярко с аксессуарами Genius!
Сквозь горизонт с Defender!
Никаких ограничений с аксессуарами Logitech!
12345Все

Шифрование: десять главных мифов об этом способе защиты данных

25.12.2012  Экспертиза, Безопасность

Шифрование корпоративных и персональных данных всегда вызывало раздражение у тех, кто должен им управлять. Однако новые приложения прошли долгий путь, чтобы модернизировать и упростить этот важный способ обеспечения безопасности данных. В действительности при условии корректного развертывания шифрование не обязательно становится головной болью. Напротив, оно может обеспечить гибкую, эластичную защиту, которая необходима в сегодняшних вычислительных средах. Например, шифрование электронной почты является важным компонентом безопасности секретной правительственной информации. В ходе недавно проведенного исследования 47% государственных органов заявили о необходимости более совершенных политик управления электронной почтой. Но при этом 45% сообщили, что их сотрудники не соблюдают имеющиеся политики. Больше тревожит то, что госорганы не в состоянии осуществлять политики, пока их почтовые шлюзы не дешифруют и не просканируют зашифрованные на настольных ПК сообщения, хотя они и соответствуют заданным политикам. Те же проблемы возникают и на предприятиях. Чтобы вы могли лучше понять, каково нынешнее состояние безопасности и какие элементы следует анализировать при выборе ПО, журнал eWeek и главный технолог компании HighCloud Security Стив Пейт представляют перечень десяти наиболее часто встречающихся мифов о шифровании. Пейт — ветеран в области корпоративной безопасности с 25-летним стажем. ПО компании HighCloud Security решает специфические проблемы защиты персональной ... читать далее.

Миф № 1: Мы столкнемся со снижением производительности.  Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы.  Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 1: Мы столкнемся со снижением производительности. Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы. Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 2: Терминология шифрования слишком трудна для понимания.  Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption),  National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 2: Терминология шифрования слишком трудна для понимания. Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption), National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 3: Управление ключами шифрования — это кошмар.  Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем.  Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 3: Управление ключами шифрования — это кошмар. Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем. Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 4: Шифровальные ключи легко потерять.  Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему.  При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 4: Шифровальные ключи легко потерять. Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему. При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 5: Шифрование трудно развертывать.  Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции.  Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 5: Шифрование трудно развертывать. Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции. Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI.  Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации.  Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI. Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации. Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 7: Смена ключей шифрования означает простаивание приложений.  Многие регуляторы требуют периодической замены ключей.   Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 7: Смена ключей шифрования означает простаивание приложений. Многие регуляторы требуют периодической замены ключей. Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 8: Шифрование корпоративного класса дорого стоит.  Решения корпоративного класса традиционно требуют аппаратных систем управления ключами.  Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 8: Шифрование корпоративного класса дорого стоит. Решения корпоративного класса традиционно требуют аппаратных систем управления ключами. Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 9: Шифрование в облаке ненадежно.  Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет.   Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 9: Шифрование в облаке ненадежно. Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет. Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 10: Решения для шифрования работают не на всех платформах.  Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ.   Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
Миф № 10: Решения для шифрования работают не на всех платформах. Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ. Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
  

Рекомендовано к прочтению


Сказки о безопасности: Атака на воду
— Доброе утро, шеф! — Доброе утро, Боб! — Что у нас нового? — Боюсь, что новости неутешительные. Сейчас ты летишь на другую часть острова. Там проблема на водонапорной станции. — Господи, а я-то тут причем? — Как раз ты-то тут и причем. Впрочем, лети, разберешься. Атакован водоочистительный объект ...

Zebra Technologies: пандемия выявила нехватку технологических решений в образовательных учреждениях
Энди Макбейн (Andy McBain), директор по управлению продукцией в сфере мобильных компьютеров и приложений в компании Zebra Technologies, поделился экспертным мнением на тему применения технологий радиочастотной идентификации (RFID) для обеспечения безопасной работы образовательных учреждений в ...

Как усилить защиту предприятия от новых угроз
В связи с постоянным появлением новых угроз организациям нужно улучшить свою безопасность и защитить себя от сетевых вторжений и других видов атак, которые могут нанести урон инфраструктуре. Мэри Шеклет, президент консалтинговой компании Transworld Data, делится на портале InformationWeek советами ...

Сказки о безопасности: Операция “Мастерская”
Наконец-то на островах началась весна. Прекратились длинные зимние шторма и противные затяжные ливни. Кажется, даже природа соскучилась по солнцу. Боб проснулся рано утром и вышел на крыльцо. Над океаном вставало солнце. Интересно, что принесет этот день? В этот момент зазвонил телефон. — Боб, ты ...

ESET: число атак на протокол удаленного доступа приблизилось к 30 млрд в 2020 году
Международная компания ESET выпустила отчет о киберугрозах за 4 квартал 2020 года. Согласно данным телеметрии, число атак на протокол удаленного рабочего стола (RDP) по сравнению с первым кварталом прошлого года выросло на 768% и составило 29 млрд. Среди других трендов четвертого квартала — ...
     
Технологии совместной работы — как обеспечить чувство общности
Может показаться странным утешением то, что единственной уверенностью на данный момент является неопределенность, но это не помогает бизнесу в планировании, которое он должен осуществить в нынешнем году. Но в одном все могут быть уверены — бизнес будет продолжаться. Может быть, он будет ...

Стратегия цифровой трансформации: семь аспектов, которые стоит пересмотреть
Во время пандемии многие предприятия избрали более короткий путь цифровой трансформации, но теперь пришло время взглянуть на это под другим углом. Опрошенные порталом Enterprisers Project эксперты обсуждают основные составляющие цифровой стратегии, которые необходимо переоценить. В 2020 г. мир ...

Почему DevOps имеет решающее значение для цифровой трансформации
Пандемия многократно ускорила технологическую трансформацию, и чтобы не отставать от прогресса, организации должны сосредоточиться на автоматизации и эффективности. DevOps-архитектор Capgemini North America Венки Ченнапрагада рассказывает на портале InformationWeek об основных тенденциях в развитии ...

Сеть как сервис повышает гибкость, управляемость и безопасность в эпоху гибридных рабочих местСеть как сервис повышает гибкость, управляемость и безопасность в эпоху гибридных рабочих мест
Модели потребления информационных технологий в виде сервисов (as-a-Service, aaS) доказали свою состоятельность во всем спектре ИТ-решений благодаря повышению прозрачности, управляемости и гибкости, которые они предоставляют бизнесу и руководителям ИТ-отделов. В частности, гибкость aaS-моделей ...

Как усилить защиту предприятия от новых угроз
В связи с постоянным появлением новых угроз организациям нужно улучшить свою безопасность и защитить себя от сетевых вторжений и других видов атак, которые могут нанести урон инфраструктуре. Мэри Шеклет, президент консалтинговой компании Transworld Data, делится на портале InformationWeek советами ...

Лидеры читательского рейтинга

Подборка по дате

Февраль 2021
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728

© 1991–2021 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 17.27. Создание сайта — студия iMake.