Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

9+1. HAIER Alpha A4 Lite

9+1. HAIER Alpha A4 Lite

Мы продлили акцию на смартфоны HAIER для партнеров до конца июля! При покупке смартфонов HAIER Alpha A4 Lite каждый 10-ый — в подарок. Перечень товаров, участвующих в промопрограмме, в подробном описании. Спешите принять участие, количество смартфонов ограничено! Подробное описание ...
Пылесосы ROIDMI – чистота и забота о здоровье!
Программа Fluke Networks по замене старого тестера на новый DSX CableAnalyzer
ТВ ВВК: малая диагональ - гарантия хорошего бонуса
Закупайте серверное оборудование Fujitsu с выгодой!
Вернемся в офис с Casio!

Вернемся в офис с Casio!

Закупайте в MERLION калькуляторы Casio и получайте бонусы! Приглашаем вас принять участие в акции по калькуляторам Casio с 15 июня по 31 июля 2020. В акции принимают участие все модели, кроме карманных калькуляторов. При закупке акционных моделей – вам начисляется бонус*. За 60 штук -1500 руб., за ...
Подарочная акция по смартфонам Haier
NEC: «Дюймов много не бывает»
Pаскрутись с Crucial!
ИБП Liebert серии PSA в подарок!

Вот это цены! Всю неделю!

Уважаемые партнеры! Спешите отгрузить AOC, APC, ASUS, ASUSTOR, BenQ, IRBIS, Eset, Lenovo, Kaspersky, Microsoft, Samsung, Philips, Viewsonic, ZALMAN по сниженным ценам! Предложение распространяется только на складские позиции и действует одну неделю (с понедельника по пятницу включительно) ...
Гастрономическое лето с Landata и Vertiv!
К новым вершинам с ELKO и Seagate SkyHawk!
Железные бонусы при покупке Seagate IronWolf в ELKO!
Космические бонусы от ELKO и Seagate!
Летний марафон подарков!

Летний марафон подарков!

Уважаемые партнеры, компании OCS и APC by Schneider Electric объявляют о запуске новой промо-программы "Летний марафон подарков!". Сроки проведения: 15.06.2020-31.08.2020 Продукция: оборудование APC by Schneider Electric Условия: В период действия промо за закупку любого оборудования APC by ...
Масштабируем призы вместе с Eaton
HPE: «Вдвойне выгодно»
APC: «Защита от нестабильности»
Zalman: «Выгодный корпус!»
12345Все

Шифрование: десять главных мифов об этом способе защиты данных

25.12.2012  Экспертиза, Безопасность

Шифрование корпоративных и персональных данных всегда вызывало раздражение у тех, кто должен им управлять. Однако новые приложения прошли долгий путь, чтобы модернизировать и упростить этот важный способ обеспечения безопасности данных. В действительности при условии корректного развертывания шифрование не обязательно становится головной болью. Напротив, оно может обеспечить гибкую, эластичную защиту, которая необходима в сегодняшних вычислительных средах. Например, шифрование электронной почты является важным компонентом безопасности секретной правительственной информации. В ходе недавно проведенного исследования 47% государственных органов заявили о необходимости более совершенных политик управления электронной почтой. Но при этом 45% сообщили, что их сотрудники не соблюдают имеющиеся политики. Больше тревожит то, что госорганы не в состоянии осуществлять политики, пока их почтовые шлюзы не дешифруют и не просканируют зашифрованные на настольных ПК сообщения, хотя они и соответствуют заданным политикам. Те же проблемы возникают и на предприятиях. Чтобы вы могли лучше понять, каково нынешнее состояние безопасности и какие элементы следует анализировать при выборе ПО, журнал eWeek и главный технолог компании HighCloud Security Стив Пейт представляют перечень десяти наиболее часто встречающихся мифов о шифровании. Пейт — ветеран в области корпоративной безопасности с 25-летним стажем. ПО компании HighCloud Security решает специфические проблемы защиты персональной ... читать далее.

Миф № 1: Мы столкнемся со снижением производительности.  Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы.  Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 1: Мы столкнемся со снижением производительности. Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы. Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 2: Терминология шифрования слишком трудна для понимания.  Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption),  National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 2: Терминология шифрования слишком трудна для понимания. Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption), National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 3: Управление ключами шифрования — это кошмар.  Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем.  Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 3: Управление ключами шифрования — это кошмар. Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем. Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 4: Шифровальные ключи легко потерять.  Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему.  При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 4: Шифровальные ключи легко потерять. Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему. При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 5: Шифрование трудно развертывать.  Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции.  Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 5: Шифрование трудно развертывать. Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции. Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI.  Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации.  Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI. Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации. Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 7: Смена ключей шифрования означает простаивание приложений.  Многие регуляторы требуют периодической замены ключей.   Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 7: Смена ключей шифрования означает простаивание приложений. Многие регуляторы требуют периодической замены ключей. Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 8: Шифрование корпоративного класса дорого стоит.  Решения корпоративного класса традиционно требуют аппаратных систем управления ключами.  Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 8: Шифрование корпоративного класса дорого стоит. Решения корпоративного класса традиционно требуют аппаратных систем управления ключами. Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 9: Шифрование в облаке ненадежно.  Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет.   Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 9: Шифрование в облаке ненадежно. Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет. Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 10: Решения для шифрования работают не на всех платформах.  Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ.   Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
Миф № 10: Решения для шифрования работают не на всех платформах. Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ. Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
  

Рекомендовано к прочтению


«Лаборатория Касперского» выпустила интегрированное решение на базе EDR-технологий
«Лаборатория Касперского» объявила о выпуске интегрированного решения для защиты от всех типов киберугроз, направленных на организацию. Оно сочетает многоуровневые средства защиты рабочих мест Kaspersky Security для бизнеса с автоматизированными инструментами для борьбы со сложными угрозами — ...

InfoWatch: в 2019 году утечек в России стало больше почти в 1,5 раза
Экспертно-аналитический центр ГК InfoWatch выпустил ежегодный отчет, посвященный утечкам данных за 2019 год в России. За прошедший год было зафиксировано 395 случаев утечки информации из российских компаний и государственных органов, в результате было скомпрометировано более 172 млн записей ...

RRC начинает продвижение решений информационной безопасности «Гарда Технологии»
Российский дистрибьютор высокотехнологичных ИТ-решений компания RRC и российский разработчик систем информационной безопасности «Гарда Технологии» подписали дистрибьюторское соглашение по продвижению решений вендора в России и за рубежом через партнерскую сеть RRC. Компания «Гарда Технологии» ...

Роскачество: как настроить приватность и безопасность на устройстве
Обратная сторона технического прогресса и все большей компьютеризации общества — повышенный интерес к данным о ваших запросах и интересах, которые хранятся в сети. И речь не о мошеннических схемах хакеров: каждый ваш виртуальный шаг отслеживается и записывается крупными компаниями для маркетинговых ...

«ИнфоТеКС»: 87% отечественных компаний планируют сохранить режим удаленной работы для ряда сотрудников
В течение трех недель на официальном сайте компании «ИнфоТеКС» проводилось маркетинговое исследование, посвященное удаленной работе. Участникам опроса — партнерам и заказчикам компании предлагалось ответить на вопросы из трех тематических блоков: организация работы в удаленном режиме; технические ...
     
Как избежать технических сбоев в период пикового спроса на цифровые услугиКак избежать технических сбоев в период пикового спроса на цифровые услуги
Пять рекомендаций, как обеспечить надежный цифровой сервис, избежать негативных отзывов и сохранить клиентов в период пандемии COVID-19. В результате ограничительных мер для борьбы с распространением COVID-19 миллионы людей по всему миру вынуждены сидеть дома, переведя всю привычную жизнь в ...

Применение Open Source требует критического подходаПрименение Open Source требует критического подхода
Open Source доказал свою пригодность и теперь широко используется в корпоративных ИТ-инфраструктурах. Однако чтобы убедиться, что этот подход приносит желаемые выгоды, ИТ-руководителям следует знать о потенциальных подводных камнях, которые окружают Open Source, пишет на портале ComputerWeekly ...

Пять ключевых элементов плана по обеспечению непрерывности бизнесаПять ключевых элементов плана по обеспечению непрерывности бизнеса
Пандемия COVID-19 продемонстрировала слабость планов по обеспечению непрерывности бизнеса (business continuity plan, BCP) многих организаций. Главный консультант Sungard Availability Services Джон Битти делится на портале Enterprisers Project советами, которые помогут компании добиться ...

Нынешний кризис требует пересмотра дорожных карт технологий
Нынешний кризис позволил компаниям увидеть будущее технологий и оценить свои дорожные карты в новом свете, и многие поняли, что их приоритеты резко изменились, пишет президент и ведущий сетевой архитектор West Gate Networks Эндрю Фролич на портале InformationWeek. Если можно определить момент, с ...

Как выбрать ноутбук бизнес-класса
Лучший способ подобрать ноутбук для бизнеса — заранее определить, чего вы от него ждете, пишет портал eWeek. Подыскивая новый ноутбук для бизнеса, первое, что вы заметите, это огромный выбор. Но не все ноутбуки походят для бизнеса. Многие больше предназначены для использования дома, чтобы дети ...

Лидеры читательского рейтинга

Подборка по дате

Июль 2020
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2020 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 16.71. Создание сайта — студия iMake.