ఎన్క్రిప్షన్ సరిపోదు: డేటా భద్రత గురించి 3 క్లిష్టమైన సత్యాలు

రచయిత: Eugene Taylor
సృష్టి తేదీ: 10 ఆగస్టు 2021
నవీకరణ తేదీ: 1 జూలై 2024
Anonim
మైక్రోసాఫ్ట్ టీమ్‌లతో మీ బాస్ మీ గురించి ఏమి ట్రాక్ చేయవచ్చు
వీడియో: మైక్రోసాఫ్ట్ టీమ్‌లతో మీ బాస్ మీ గురించి ఏమి ట్రాక్ చేయవచ్చు

విషయము



మూలం: నాసిర్ 1164 / డ్రీమ్‌స్టైమ్.కామ్

Takeaway:

డేటా భద్రత గతంలో కంటే ఎక్కువ సవాళ్లను ఎదుర్కొంటోంది.

చనిపోయిన చుట్టుకొలతలు, నిరంతర విరోధులు, క్లౌడ్, చలనశీలత మరియు మీ స్వంత పరికరాన్ని (BYOD) తీసుకురావడానికి ధన్యవాదాలు, డేటా-సెంట్రిక్ భద్రత అత్యవసరం. డేటా-సెంట్రిక్ భద్రత యొక్క సూత్రం సులభం: నెట్‌వర్క్ రాజీపడితే, లేదా మొబైల్ పరికరం పోయినా లేదా దొంగిలించబడినా, డేటా రక్షించబడుతుంది. ఈ నమూనా మార్పును అంగీకరించే సంస్థలు సాంప్రదాయ పరిష్కారాలకు మించి చూడటం ద్వారా డేటా భద్రతకు నియంత్రణ మరియు దృశ్యమానతను జోడించాల్సిన అవసరాన్ని గ్రహించాయి. డేటా-సెంట్రిక్ భద్రత యొక్క ఈ పరిణామ దృక్పథాన్ని స్వీకరించడం వలన సున్నితమైన డేటాను రక్షించడానికి అన్ని స్థాయిలలోని సంస్థలను అనుమతిస్తుంది, ఆ డేటా ఎక్కడ నివసిస్తుందో దానితో సంబంధం లేకుండా వాస్తవంగా టెథర్ చేస్తుంది.

డేటా-సెంట్రిక్ భద్రతా పరిష్కారాలు సాంప్రదాయకంగా లోపలికి ఎదురుగా ఉన్నాయి మరియు సంస్థ యొక్క డొమైన్‌లోని డేటాను సేకరించి నిల్వ చేస్తున్నందున దాన్ని రక్షించడంపై దృష్టి సారించాయి. ఏదేమైనా, డేటా సంస్థ యొక్క కేంద్రం నుండి దూరంగా కదులుతోంది, మరియు క్లౌడ్ మరియు మొబిలిటీ వంటి మెగా పోకడలు ఈ ప్రక్రియను వేగవంతం చేస్తున్నాయి. సమర్థవంతమైన డేటా-సెంట్రిక్ సెక్యూరిటీ డేటాను భాగస్వామ్యం చేయడానికి మరియు వినియోగించటానికి సంస్థ యొక్క కేంద్రం నుండి దూరంగా వెళుతున్నప్పుడు డేటాను రక్షిస్తుంది. ఇది డొమైన్ సరిహద్దుకు మించిన తాత్కాలిక సంబంధాలను కలిగి ఉంటుంది, కస్టమర్‌లు మరియు భాగస్వాములతో సురక్షితమైన పరస్పర చర్యలను ప్రారంభిస్తుంది. (ఐటి భద్రతపై కొంత నేపథ్య పఠనం చేయండి. ఐటి భద్రత యొక్క 7 ప్రాథమిక సూత్రాలను ప్రయత్నించండి.)

డేటా-సెంట్రిక్ సెక్యూరిటీ యొక్క 3 క్లిష్టమైన సత్యాలు

డేటా-సెంట్రిక్ భద్రత యొక్క అభివృద్ధి చెందిన దృశ్యం మూడు క్లిష్టమైన సత్యాలపై ఆధారపడి ఉంటుంది, ఇది ప్రభావవంతంగా ఉండటానికి భద్రత ఎలా అమలు చేయబడాలి అనేదానికి మార్గం చూపుతుంది:
  • డేటా మీకు తెలియని, నియంత్రించలేని మరియు ఎక్కువగా నమ్మలేని ప్రదేశాలకు వెళుతుంది. ఇది ప్రాసెసింగ్ యొక్క సాధారణ కోర్సు ద్వారా, వినియోగదారు లోపం లేదా నిశ్చలత ద్వారా లేదా హానికరమైన కార్యాచరణ ద్వారా జరుగుతుంది. మీ డేటా వెళ్లే స్థలాలు అవిశ్వసనీయమైనవి కాబట్టి, ఆ డేటాను రక్షించడానికి మీరు నెట్‌వర్క్, పరికరం లేదా అనువర్తనం యొక్క భద్రతపై ఆధారపడలేరు.

  • డేటాను రక్షించడానికి గుప్తీకరణ మాత్రమే సరిపోదు.
    ఎన్క్రిప్షన్ నిరంతర, అనువర్తన యోగ్యమైన యాక్సెస్ నియంత్రణలతో మిళితం కావాలి, ఇది ఒక కీ మంజూరు చేయబడే పరిస్థితులను నిర్వచించటానికి మరియు పరిస్థితులను నిర్దేశించినట్లుగా ఆ నియంత్రణలను మార్చడానికి ఆరినేటర్‌ను అనుమతిస్తుంది.

  • రక్షిత డేటాను ఎవరు యాక్సెస్ చేస్తారు, ఎప్పుడు, ఎన్నిసార్లు సమగ్రంగా, వివరణాత్మక దృశ్యమానత ఉండాలి.
    ఈ వివరణాత్మక దృశ్యమానత వినియోగ అవసరాలు మరియు సంభావ్య సమస్యలపై విస్తృత అవగాహన కోసం నియంత్రణ అవసరాలు మరియు అధికారాల విశ్లేషణల కోసం ఆడిటిబిలిటీని నిర్ధారిస్తుంది, ఇది నియంత్రణను మెరుగుపరుస్తుంది.

డేటా: ఓహ్, ఇది వెళ్లే ప్రదేశాలు

మొదటి సత్యంతో ప్రారంభించి, మేము ఒక ముఖ్యమైన, ఆచరణాత్మక కార్యాచరణ ప్రమాణాన్ని నిర్ధారించగలుగుతున్నాము: డేటా-సెంట్రిక్ భద్రత ప్రభావవంతంగా ఉండటానికి, డేటా మూలం వద్దనే రక్షించబడాలి. ఈ ప్రక్రియలో డేటా మొదటి దశగా గుప్తీకరించబడితే, అది ఎక్కడికి వెళ్లినా, ఏ నెట్‌వర్క్‌లో ప్రయాణిస్తుందో మరియు చివరికి ఎక్కడ నివసిస్తుందో అది సురక్షితం. లేకపోతే చేయటానికి ప్రతి కంప్యూటర్, ప్రతి నెట్‌వర్క్ కనెక్షన్ మరియు ప్రతి వ్యక్తి యొక్క సమాచారం అవసరం, సమాచారం మూలం నుండి సంరక్షణను వదిలివేస్తుంది మరియు అది లేదా ఏదైనా కాపీలు ఉన్నంత కాలం.

మూలం వద్ద డేటాను రక్షించడం పెద్ద makes హను ఇస్తుంది: మీ డేటా-సెంట్రిక్ భద్రతా పరిష్కారం డేటాను ఎక్కడికి వెళ్లినా దాన్ని రక్షించగలగాలి. మొదటి నిజం మనకు చెప్పినట్లుగా, డేటా మరియు సహజంగా సృష్టించిన అనేక కాపీలు మొబైల్ పరికరాలు, వ్యక్తిగత పరికరాలు మరియు క్లౌడ్‌తో సహా చాలా ప్రదేశాలకు వెళ్తాయి. సమర్థవంతమైన పరిష్కారం పరికరం, అప్లికేషన్ లేదా నెట్‌వర్క్ నుండి స్వతంత్రంగా డేటాను భద్రపరచాలి. ఇది ఆ డేటాను దాని ఫార్మాట్ లేదా స్థానంతో సంబంధం లేకుండా మరియు విశ్రాంతిగా, కదలికలో లేదా ఉపయోగంలో ఉన్నా సంబంధం లేకుండా భద్రపరచాలి. ఇది చుట్టుకొలత సరిహద్దును దాటి వెంటనే విస్తరించాలి మరియు తాత్కాలిక డైలాగ్‌లను రక్షించగల సామర్థ్యాన్ని కలిగి ఉండాలి.

మార్కెట్లో అందుబాటులో ఉన్న అనేక పాయింట్- మరియు ఫంక్షన్-నిర్దిష్ట డేటా-సెంట్రిక్ భద్రతా పరిష్కారాలను ఆపివేయడం మరియు పరిగణించడం ఇక్కడ ఉపయోగపడుతుంది. వారి స్వభావం ప్రకారం, ఈ పరిష్కారాలు రక్షణ యొక్క గోతులు సృష్టిస్తాయి ఎందుకంటే - మొదటి క్లిష్టమైన సత్యం నిర్దేశించినట్లుగా - డేటా వారి ఆపరేషన్ వ్యవధికి వెలుపల ఎక్కడో నివసిస్తుంది. ఈ పరిష్కారాలకు అవసరమైన సర్వత్రా రక్షణ లేనందున, ఏజెన్సీలు మరియు వ్యాపారాలు బహుళ గోతులు నిర్మించవలసి వస్తుంది. ఈ బహుళ గోతులు యొక్క ఉత్తమ ప్రయత్నాలు ఉన్నప్పటికీ, ఫలితాలు able హించదగినవి: డేటా ఇప్పటికీ అంతరాల మధ్య పడిపోతుంది. మరియు ఈ అంతరాలు ఖచ్చితంగా బయటి విరోధులు మరియు హానికరమైన అంతర్గత వ్యక్తులు హానిని దోపిడీ చేయడానికి మరియు డేటాను దొంగిలించడానికి వేచి ఉన్నారు. ఇంకా, ప్రతి గొయ్యి అనుబంధ పరిష్కారాన్ని పొందడం, అమలు చేయడం మరియు మద్దతు ఇవ్వడం మరియు బహుళ పరిష్కారాలను నిర్వహించే కార్యాచరణ భారాన్ని సూచిస్తుంది. (ఆలోచనకు ఎక్కువ ఆహారం: డేటా సెక్యూరిటీ గ్యాప్ చాలా కంపెనీలు పట్టించుకోవు.)

డేటా యొక్క ఎన్క్రిప్షన్ సరిపోదు

రెండవ సత్యం దాని స్వంతంగా గుప్తీకరణ సరిపోదని పేర్కొంది - ఇది కణిక మరియు నిరంతర నియంత్రణలతో కలిపి ఉండాలి. కంటెంట్‌ను పంచుకునే చర్య దానిపై నియంత్రణను సమర్థవంతంగా అప్పగిస్తుంది, ముఖ్యంగా డేటాను గ్రహీతను సహ-యజమానిగా చేస్తుంది. ఫైల్‌ను ప్రాప్యత చేయడానికి గ్రహీతకు ఒక కీని మంజూరు చేసిన పరిస్థితులను సెట్ చేయడానికి నియంత్రణలు ఆరినేటర్‌ను అనుమతిస్తుంది మరియు డేటాను యాక్సెస్ చేసిన తర్వాత గ్రహీత ఏమి చేయగలదో నిర్దేశించే ఎంపికను ప్రారంభిస్తుంది. గ్రహీత ఫైల్, కాపీ / పేస్ట్ కంటెంట్ లేదా ఫైల్‌ను సేవ్ చేయలేని వీక్షణ-మాత్రమే సామర్థ్యాన్ని అందించే ఎంపిక ఇందులో ఉంది.

"నిరంతర" అనే పదం సమర్థవంతమైన డేటా-సెంట్రిక్ భద్రతకు అవసరమైన యాక్సెస్ నియంత్రణల యొక్క క్లిష్టమైన లక్షణం. ప్రాప్యత ఉపసంహరించుకోవడం లేదా ఎప్పుడైనా యాక్సెస్ యొక్క పరిస్థితులను మార్చడం ద్వారా మారుతున్న అవసరాలు లేదా బెదిరింపులకు ప్రతిస్పందించగల డేటా వాస్తవానికి ఆరినేటర్‌కు కట్టుబడి ఉంటుంది. ఈ మార్పులు డేటా యొక్క అన్ని కాపీలకు, అవి ఎక్కడ ఉన్నా తక్షణమే వర్తింపజేయాలి. మొదటి సత్యం డేటా ఆరినేటర్‌కు తెలియని ప్రదేశాలలో లేదా దానిపై నియంత్రణను కలిగి ఉండదని పేర్కొంది. అందువల్ల, డేటా ఎక్కడ నివసిస్తుందో ముందస్తు జ్ఞానం మరియు అనుబంధ పరికరాలకు భౌతిక ప్రాప్యత cannot హించలేము. కోల్పోయిన లేదా దొంగిలించబడిన పరికరాల్లో డేటాను ఉపసంహరించుకోవటానికి నిరంతర నియంత్రణకు అదనపు బోనస్ ఉంది, అది మళ్లీ నెట్‌వర్క్‌తో సంబంధంలో ఉండదు.

అనుకూలత అనేది ఒక క్లిష్టమైన లక్షణం, ఇది పోటీ పరిష్కారాలను ఏకకాలంలో వేరు చేస్తుంది మరియు ఏకీకృత, సర్వవ్యాప్త విధానం కోసం కేసును సమర్థిస్తుంది. అన్ని డేటా-సెంట్రిక్ భద్రతా పరిష్కారాలు సమానంగా సృష్టించబడవు, ఎందుకంటే చలనశీలత, క్లౌడ్ మరియు ఇంటర్నెట్ యొక్క విస్తృత స్వీకరణకు ముందు కనుగొన్న కొన్ని ఎన్క్రిప్షన్ పద్ధతులు. ఈ పద్ధతులతో, డేటా గుప్తీకరించబడిన సమయంలో యాక్సెస్ నియంత్రణలు సెట్ చేయబడతాయి, కాని అవి నిరంతర నియంత్రణతో వచ్చే ప్రయోజనాలను కలిగి ఉండవు.

డేటా ఎవరు, ఎప్పుడు, ఎన్ని సార్లు యాక్సెస్ చేస్తారు?

సమర్థవంతమైన డేటా-సెంట్రిక్ భద్రత యొక్క మూడవ నిజం సమగ్ర దృశ్యమానత మరియు ఆడిటిబిలిటీ యొక్క సంపూర్ణ అవసరం. అధికారం మరియు అనధికారమైన ప్రతి డేటా ఆబ్జెక్ట్ కోసం అన్ని యాక్సెస్ కార్యాచరణల్లో ఇది దృశ్యమానతను కలిగి ఉంటుంది. ఇది చుట్టుకొలత సరిహద్దుల లోపల మరియు వెలుపల ఏదైనా డేటా రకానికి దృశ్యమానతను కలిగి ఉంటుంది. సమగ్ర ఆడిట్ డేటా మరియు నాన్‌ప్రూడియేషన్ డేటాను ఎవరు ఉపయోగిస్తున్నారు, ఎప్పుడు, ఎంత తరచుగా తెలుసుకోవటానికి సంస్థను అనుమతిస్తుంది. దృశ్యమానత నియంత్రణను శక్తివంతం చేస్తుంది, సమాచారాన్ని నిర్మూలించడానికి అవిశ్రాంతమైన ప్రయత్నాలకు వేగంగా మరియు బాగా సమాచారం ఇవ్వడానికి సంస్థలకు సమాచారం ఇస్తుంది. ఈ దృశ్యమానత సంస్థ యొక్క విస్తృత భద్రతా పర్యావరణ వ్యవస్థకు విస్తరించి, భద్రతా సమాచారం మరియు ఈవెంట్ మేనేజ్‌మెంట్ (SIEM) సాధనాలు మరియు కార్యాచరణ విశ్లేషణలకు డేటాను అందిస్తుంది. క్రమంగా, పరస్పర సంబంధం మరియు విశ్లేషణ హానికరమైన అంతర్గత వ్యక్తులను గుర్తించడం వంటి అంతర్దృష్టులను ఇస్తుంది.

మీరు ఉల్లంఘించబడతారు. ఐటి భద్రతా రక్షణ యొక్క ప్రతి పొర రాజీపడుతుంది. సున్నితమైన డేటా మరియు మేధో సంపత్తిని పొందటానికి సంస్థలు ఇకపై చుట్టుకొలత భద్రతపై ఆధారపడవు. సున్నితమైన సమాచారాన్ని రక్షించడానికి వారు ప్రత్యామ్నాయ విధానాలను చూడాలి. చలనశీలత, BYOD, క్లౌడ్ మరియు వెబ్-ఆధారిత, అదనపు-డొమైన్ పరస్పర చర్యలకు ముందు అనేక డేటా-సెంట్రిక్ భద్రతా పరిష్కారాలు నిర్మించబడినందున ఇది కష్టపడుతున్న చుట్టుకొలత రక్షణ మాత్రమే కాదు. నేటి త్వరగా మారుతున్న మరియు అత్యంత సంక్లిష్టమైన కంప్యూటింగ్ వాతావరణంలో డేటాను రక్షించడంలో కఠినమైన సత్యాలను పూర్తిగా పరిష్కరిస్తూ, అభివృద్ధి చెందిన దృక్పథాన్ని తీసుకునే డేటా-సెంట్రిక్ భద్రతా పరిష్కారాలకు సంస్థలు తప్పక మారాలి.