Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Бэк в будущие закупки

Бэк в будущие закупки

Покупайте модели MOBILE PHONE X8 5G и MOBILE PHONE 70 в период действия программы и получите бэк бонус на каждый закупленный смартфон
Verbatim: скидки до 50%
Optoma: Новогодние дюймы!
Netac: «Новогодние подарки»
Разноцветная зима с G&G Konica Minolta
G&G Konica Minolta 9+1

G&G Konica Minolta 9+1

Уважаемые партнеры! Компания Treolan совместно с компанией G&G приглашает принять участие в маркетинговой программе. При покупке 9-ти картриджей G&G Konica Minolta вы получаете 10-ый картридж в подарок
Приятные бонусы A4Tech
GREENCONNECT: Гибкие бонусы
ЦМО: Новичкам везет!
ЦМО: Объемный бонус
Vention: «Подключайся!»

Vention: «Подключайся!»

Уважаемые партнеры! Компания Treolan приглашает вас принять участие в маркетинговой программе по продукции Vention. Закупайте оборудование Vention со склада компании Treolan, копите баллы и получайте подарочные карты различных торговых сетей по вашему выбору! Для участия в программе необходимо ...
Акция «Золотая осень» от МойОфис для авторизованных партнеров
Спеццена на Versa Mediabar - панель для ВКС от ClearOne
Картридж в подарок!
Картриджи от Pantum!
Лицензионный бонус Vinchin

Лицензионный бонус Vinchin

Уважаемые партнеры, Приглашаем вас принять участие в маркетинговой программе по решениям Vinchin. Закупайте решения Vinchin и накапливайте баллы, по итогам программы вы сможете обменять накопленные баллы на подарочные карты различных торговых сетей по вашему выбору или обменять баллы на ценные ...
Power Bonus от POWERMAN
ГЕЛЕОС: возвращаем 10%
Акция на ИБП Powercom
Время начать зарабатывать
-25%: Лови момент с G&G

-25%: Лови момент с G&G

Уважаемые партнеры, Компания G&G приглашает вас принять участие в маркетинговой программе. За закупку 10 картриджей G&G в одной накладной из списка вы можете получить скидку в размере до 25$
Дыши OZONом полной грудью с DKC & OCS!
Простая арифметика c Pantum
G&G: Осенние краски
Листопад подарков с Lenovo
12345Все

Шифрование: десять главных мифов об этом способе защиты данных

25.12.2012  Экспертиза, Безопасность

Шифрование корпоративных и персональных данных всегда вызывало раздражение у тех, кто должен им управлять. Однако новые приложения прошли долгий путь, чтобы модернизировать и упростить этот важный способ обеспечения безопасности данных. В действительности при условии корректного развертывания шифрование не обязательно становится головной болью. Напротив, оно может обеспечить гибкую, эластичную защиту, которая необходима в сегодняшних вычислительных средах. Например, шифрование электронной почты является важным компонентом безопасности секретной правительственной информации. В ходе недавно проведенного исследования 47% государственных органов заявили о необходимости более совершенных политик управления электронной почтой. Но при этом 45% сообщили, что их сотрудники не соблюдают имеющиеся политики. Больше тревожит то, что госорганы не в состоянии осуществлять политики, пока их почтовые шлюзы не дешифруют и не просканируют зашифрованные на настольных ПК сообщения, хотя они и соответствуют заданным политикам. Те же проблемы возникают и на предприятиях. Чтобы вы могли лучше понять, каково нынешнее состояние безопасности и какие элементы следует анализировать при выборе ПО, журнал eWeek и главный технолог компании HighCloud Security Стив Пейт представляют перечень десяти наиболее часто встречающихся мифов о шифровании. Пейт — ветеран в области корпоративной безопасности с 25-летним стажем. ПО компании HighCloud Security решает специфические проблемы защиты персональной ... читать далее.

Миф № 1: Мы столкнемся со снижением производительности.  Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы.  Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 1: Мы столкнемся со снижением производительности. Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы. Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 2: Терминология шифрования слишком трудна для понимания.  Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption),  National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 2: Терминология шифрования слишком трудна для понимания. Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption), National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 3: Управление ключами шифрования — это кошмар.  Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем.  Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 3: Управление ключами шифрования — это кошмар. Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем. Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 4: Шифровальные ключи легко потерять.  Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему.  При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 4: Шифровальные ключи легко потерять. Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему. При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 5: Шифрование трудно развертывать.  Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции.  Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 5: Шифрование трудно развертывать. Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции. Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI.  Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации.  Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI. Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации. Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 7: Смена ключей шифрования означает простаивание приложений.  Многие регуляторы требуют периодической замены ключей.   Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 7: Смена ключей шифрования означает простаивание приложений. Многие регуляторы требуют периодической замены ключей. Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 8: Шифрование корпоративного класса дорого стоит.  Решения корпоративного класса традиционно требуют аппаратных систем управления ключами.  Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 8: Шифрование корпоративного класса дорого стоит. Решения корпоративного класса традиционно требуют аппаратных систем управления ключами. Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 9: Шифрование в облаке ненадежно.  Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет.   Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 9: Шифрование в облаке ненадежно. Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет. Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 10: Решения для шифрования работают не на всех платформах.  Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ.   Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
Миф № 10: Решения для шифрования работают не на всех платформах. Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ. Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
  


Рекомендовано к прочтению


Цифровая трансформация: как меняются приоритеты
Безопасность и инновации возглавляют список приоритетов в последнем отчете Red Hat «2023 Global Tech Outlook». Технологический евангелист Red Hat Гордон Хафф обсуждает на портале Enterprisers Project ключевые выводы этого и других исследований о состоянии цифровой трансформации в мире. «Global Tech ...

Axenix запустил услугу количественной оценки ИБ-рисков
Axenix (экс-Accenture) в рамках развития направления кибербезопасности выводит на рынок услугу количественной оценки рисков информационной безопасности. Это позволит заказчикам сократить вероятные потери от действий злоумышленников и оптимизировать расходы на обеспечение ИБ. Согласно общепринятому ...

Сетевой мониторинг: четыре прогноза на будущее
Мониторинг сети станет более надежным и эффективным, чем когда-либо прежде — благодаря вкладу Open Source, а также разработкам в области автоматизации, безопасности и мониторинга в реальном времени, пишет на портале Network Computing Дэвид Хастас, генеральный директор The OpenNMS Group. Сетевой ...

Атаки вымогателей на корпорации: что изменится в 2023 году
В 2023 году вымогатели останутся серьёзной угрозой для корпораций, причем набирать обороты продолжит модель Malware-as-a-Service (MaaS), об этом рассказали команды DFI (Digital Footprint Intelligence) и DFIR (Digital Forensics and Incident Response) в рамках ежегодного отчёта Kaspersky Security ...

Недопонимание между топ-менеджерами и ИБ-специалистами приводит к киберинцидентам в 62% компаний
По данным глобального опроса «Лаборатории Касперского», более половины топ-менеджеров (62%) признают, что недопонимание с IT- или ИБ-отделом привело как минимум к одному инциденту в их организациях. Также две трети респондентов (67%) подтвердили, что проблемы с коммуникацией серьёзно задерживали ...
     
Почему бизнесу требуется конвергенция ERP с системами интеллектуального принятия решений
В условиях экспоненциального роста корпоративных данных пришло время задуматься об обновлении традиционного планирования ресурсов предприятия (ERP) в виде подключения интеллектуального принятия решений (DI, decision intelligence), пишет на портале Information Age Том Оливер, менеджер по продуктам ...

Цифровая трансформация: как меняются приоритеты
Безопасность и инновации возглавляют список приоритетов в последнем отчете Red Hat «2023 Global Tech Outlook». Технологический евангелист Red Hat Гордон Хафф обсуждает на портале Enterprisers Project ключевые выводы этого и других исследований о состоянии цифровой трансформации в мире. «Global Tech ...

Как связка Task Mining + Process Mining повышает эффективность бизнесаКак связка Task Mining + Process Mining повышает эффективность бизнеса
Рассмотрим, как связка аналитики процессов и операций помогает вскрыть «узкие места» компании, фиксировать опасные мелочи и значительно повысить успех внедряемых инициатив. Каждая компания стремится к повышению своей эффективности и самостоятельно выбирает необходимые для этого инструменты. Ими ...

Пять шагов по созданию бизнес-обоснования управления данными и аналитикой
Использование метрик и результатов является ключевым фактором для обеспечения сильной стратегии управления во всей организации, пишет на портале Information Age Сол Джуда, вице-президент-аналитик компании Gartner. Хорошее управление имеет решающее значение для успеха бизнеса. Однако организации ...

Унифицированные коммуникации и совместная работа: десять тенденций-2023Унифицированные коммуникации и совместная работа: десять тенденций-2023
Гибридная, мобильная, удаленная работа и работа по обслуживанию клиентов формируют рынок унифицированных коммуникаций и совместной работы (UC&C), а поставщики, в свою очередь, будут формировать опыт этой работы, пишет на портале No Jitter Прачи Нема, старший аналитик Omdia по корпоративному ...

Лидеры читательского рейтинга

Подборка по дате

Январь 2023
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2023 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 18.9. Создание сайта — студия iMake.