Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Получи вознаграждение за покупку шкафа Huawei для ИБП SmarLi в Landata!

Получи вознаграждение за покупку шкафа Huawei для ИБП SmarLi в Landata!

Купи 2 аккумуляторных шкафа для ЦОДов с литий-ионным аккумулятором UPS5000 SmartLi Li-ion и получи смартфон Huawei P30 Pro в подарок! Решение Huawei UPS5000 SmartLi Li-ion – это: 1. Экономия средств: Срок службы 10 – 15 лет, снижение совокупной стоимости владения Экономия места от 70% Снижение ...
Flash Only Huawei для партнеров в Landata!
Wi-fi нового поколения в программе TP-Link!
Совершенный уровень печати с Canon i-sensys!
Быстрее, выше, сильнее с CANON imageRUNNER
Специальное предложение на новые крепления Chief VCTU

Специальное предложение на новые крепления Chief VCTU

С 9 октября и до конца года вы можете купить новое универсальное потолочное крепления для проекторов Chief VCTU по специальным ценам. Размер скидки зависит от варианта заказа: Предзаказ - с 9 по 31 октября - дополнительная скидка 30%* Заказ со склада - с момента поступления товара на склад и до ...
Акция «ВРЕМЯ ПЕРВЫХ С ASUS»
Акция «Высокий старт с Intel»
Пора по парам
Играй и работай ярко с OKLICK!

Набирай обороты с SSD накопителями Kingston!

Дилер, максимально увеличивший свои закупки модели SA400M8/240G, в период проведения акции в процентном соотношении к предыдущему периоду (c 1 июля по 25 сентября), но не менее 1000 $ получат приз смартфон Honor 10 Lite Sapphire Blue; Еще 4 дилера, максимально увеличившие свои закупки ...
Новые горизонты с оперативной памятью Kingston!
Выгодный курс от A4Tech!
Выгодный курс от A4Tech!
Программа поддержки продаж проекторов LG в 4Q 2019 г.

Создавай и играй с MSI!

1 дилер, максимально увеличивший свои закупки MSI в процентном соотношении и на 5% в количественном к предыдущему периоду (с 1 по 30 сентября), но не менее 10 000$, получат в подарок Apple iPad Wi-Fi + Cellular 32GB; Еще 2 дилера, максимально увеличившие свои закупки MSI в ...
Создавай и играй с MSI!
Samsung FL!P продолжает свой тур!
Samsung FL!P продолжает свой тур!
Беспрецедентная распродажа Keysight в Landata!
APC by Schneider Electric: «Лови удачу и путешествие в придачу!»

APC by Schneider Electric: «Лови удачу и путешествие в придачу!»

Уважаемые партнеры! Компания Treolan совместно с компанией APC by Schneider Electric приглашает вас принять участие в маркетинговой программе. Закупая оборудование APC by Schneider Electric со склада компании Treolan в период действия программы, вы получаете возможность выиграть ценные призы, а ...
Цветной по цене черно-белого
Зарядись энергией POWERCOM
Мой Delta план!
«Полный вперед» с ESET NOD!
12345Все

Шифрование: десять главных мифов об этом способе защиты данных

25.12.2012  Экспертиза, Безопасность

Шифрование корпоративных и персональных данных всегда вызывало раздражение у тех, кто должен им управлять. Однако новые приложения прошли долгий путь, чтобы модернизировать и упростить этот важный способ обеспечения безопасности данных. В действительности при условии корректного развертывания шифрование не обязательно становится головной болью. Напротив, оно может обеспечить гибкую, эластичную защиту, которая необходима в сегодняшних вычислительных средах. Например, шифрование электронной почты является важным компонентом безопасности секретной правительственной информации. В ходе недавно проведенного исследования 47% государственных органов заявили о необходимости более совершенных политик управления электронной почтой. Но при этом 45% сообщили, что их сотрудники не соблюдают имеющиеся политики. Больше тревожит то, что госорганы не в состоянии осуществлять политики, пока их почтовые шлюзы не дешифруют и не просканируют зашифрованные на настольных ПК сообщения, хотя они и соответствуют заданным политикам. Те же проблемы возникают и на предприятиях. Чтобы вы могли лучше понять, каково нынешнее состояние безопасности и какие элементы следует анализировать при выборе ПО, журнал eWeek и главный технолог компании HighCloud Security Стив Пейт представляют перечень десяти наиболее часто встречающихся мифов о шифровании. Пейт — ветеран в области корпоративной безопасности с 25-летним стажем. ПО компании HighCloud Security решает специфические проблемы защиты персональной ... читать далее.

Миф № 1: Мы столкнемся со снижением производительности.  Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы.  Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 1: Мы столкнемся со снижением производительности. Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы. Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 2: Терминология шифрования слишком трудна для понимания.  Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption),  National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 2: Терминология шифрования слишком трудна для понимания. Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption), National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 3: Управление ключами шифрования — это кошмар.  Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем.  Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 3: Управление ключами шифрования — это кошмар. Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем. Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 4: Шифровальные ключи легко потерять.  Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему.  При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 4: Шифровальные ключи легко потерять. Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему. При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 5: Шифрование трудно развертывать.  Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции.  Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 5: Шифрование трудно развертывать. Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции. Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI.  Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации.  Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI. Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации. Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 7: Смена ключей шифрования означает простаивание приложений.  Многие регуляторы требуют периодической замены ключей.   Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 7: Смена ключей шифрования означает простаивание приложений. Многие регуляторы требуют периодической замены ключей. Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 8: Шифрование корпоративного класса дорого стоит.  Решения корпоративного класса традиционно требуют аппаратных систем управления ключами.  Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 8: Шифрование корпоративного класса дорого стоит. Решения корпоративного класса традиционно требуют аппаратных систем управления ключами. Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 9: Шифрование в облаке ненадежно.  Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет.   Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 9: Шифрование в облаке ненадежно. Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет. Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 10: Решения для шифрования работают не на всех платформах.  Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ.   Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
Миф № 10: Решения для шифрования работают не на всех платформах. Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ. Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
  

Рекомендовано к прочтению


«Лаборатория Касперского» поможет внутренним SOC-центрам организаций усилить свои возможности
«Лаборатория Касперского» разработала комплексное предложение для центров мониторинга и реагирования на инциденты (Security Operations Centers — SOC), которые организации создают внутри своей инфраструктуры для лучшего противодействия киберугрозам. В основе этого предложения лежат передовые решения ...

DeviceLock включила в свои продукты поддержку Postgres Pro и PostgreSQL
Компания DeviceLock, российский производитель DLP-систем, выпустила новую версию программного комплекса DeviceLock DLP, включающую обновленный модуль DeviceLock Enterprise Server с поддержкой СУБД Postgres для хранения и обработки данных о событиях, происходивших в контролируемом контуре. Поддержку ...

Сказки о безопасности: Диверсия на газопроводе
Как всегда, беда приходит неожиданно. Так случилось и в этот воскресный день. Несмотря на туманное осеннее утро, день обещал быть солнечным и теплым. Утро началось с резкого телефонного звонка. — Иоганн, нам нужны ваши специалисты по информационной безопасности технологических процессов. Срочно ...

Kaspersky Antidrone: новая грань кибербезопасностиKaspersky Antidrone: новая грань кибербезопасности
Kaspersky Antidrone, новинка от «Лаборатории Касперского», кажется экзотикой в линейке продукции софтверной компании, но только на первый взгляд. Задачи ИБ становятся все более многопрофильными и все сильнее пересекаются с областями, которые обычно контролируют традиционные безопасники. Интернет ...

«Лаборатория Касперского» разработала систему противодействия гражданским беспилотникам
«Лаборатория Касперского» представила новое решение — Kaspersky Antidrone. Это специализированное ПО позволяет, не повреждая дрон, предотвратить его нежелательное проникновение на различные объекты, например на охраняемую территорию крупных промышленных предприятий, массовых мероприятий, частных ...
     
“1С”-заказчики: от традиционной автоматизации к цифровой трансформации“1С”-заказчики: от традиционной автоматизации к цифровой трансформации
Разговоры о практической реализации концепции Индустрии 4.0 (четвертая промышленная революция) зачастую сводятся исключительно к теме внедрения новых ИТ, при этой порой забывается, что ИТ все же являются средством достижения традиционных целей бизнеса: повышения эффективности, конкурентоспособности ...

Перестройте свой бизнес или он будет разрушенПерестройте свой бизнес или он будет разрушен
Получен четкий сигнал: компании больше не могут позволить себе благодушия по поводу технологии и меняющихся рыночных условий, пишет на портале eWeek Лори Маккейб, соучредитель и аналитик исследовательской фирмы SMB Group, специализирующейся на ИТ для СМБ. Может, цифровая трансформация и является ...

ИИ выводит аналитику больших данных на новый уровень
Как искусственный интеллект (ИИ) и его родственная технология, машинное обучение (МО), помогают находить бизнес-идеи, скрытые в больших данных? Опрошенные порталом Enterprisers Project эксперты рассказывают о преимуществах, которыми ИИ и МО наделило аналитические инструменты. Термин «большие ...

RECS`2019: импортозамещение и другие практические аспекты реализации ECM-проектовRECS`2019: импортозамещение и другие практические аспекты реализации ECM-проектов
Новинкой программы сентябрьской ежегодной конференции Russian Enterprise Content Summit 2019 (RECS’2019) стал учебный курс «Практические аспекты реализации проектов внедрения ECM-систем», проведенный директором по ECM-проектам группы компаний «Ланит» Антоном Вагановым. Учитывая ограничения по ...

Технология RPA: правила применения
Какие задачи выполняет технология роботизированной автоматизации процессов (robotic process automation, RPA)? Требует ли она дополнительного программирования? Какие процессы она позволяет автоматизировать? Опрошенные порталом Enterprisers Project эксперты рассказывают об особенностях технологии и ...

Лидеры читательского рейтинга

Подборка по дате

Октябрь 2019
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031   

© 1991–2019 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 16.11. Создание сайта — студия iMake.