Automatizált személyi testőrt minden adat mellé!

„Azok a vállalatok lesznek a legsikeresebbek, amelyek a legjobban kezelik a felhasználók adatainak biztonságát.” Fred Wilson, amerikai üzletember, blogger

2024. június 11., kedd, 15:53

Címkék: IT IT infrastruktúra IT menedzsment kiberbiztonság kiberbűnözés

Meredeken nő a kiberbiztonsági incidensek száma, miközben a vállalatokra vonatkozó előírások is egyre szigorúbbak lesznek. Ezért a szervezeteknek erős védelmet kell biztosítaniuk érzékeny adataik számára, ami rendkívül összetett feladat, hiszen azok nem egy adott helyen találhatók a cégek rendszereiben, hanem elszórtan. A helyzetet tovább bonyolítja, hogy teljesen más módszerekkel kell gondoskodni a strukturálatlan információk és az adatbázisokban tárolt tételek biztonságáról. A Micro Focus szakértői szerint érdemes olyan integrált platformot választani, amely automatikusan biztosítja az adatok feltérképezését, illetve osztályozását, és adattípustól függetlenül lehetőséget kínál a leghatékonyabb védelemre.

A vállalati adatok megfelelő védelme folyamatos fejtörést okoz az illetékes szakembereknek. Az előírások arra kötelezik őket, hogy erős védelmet nyújtsanak az érzékeny adatoknak, amit a gyakori adatszivárgási incidensek is indokolnak. Néhány hónapja például az AT&T amerikai telekommunikációs vállalattól szivárgott ki 7,6 millió jelenlegi és 65,4 millió korábbi ügyfél érzékeny adata, és a cég ellen már el is indult egy csoportos kártérítési eljárás. Ám mégsem lehet maximálisra feltekert biztonság mellett, titkosítva tárolni mindent, hiszen tetemes költséggel járna, valamint a hatékonyságot is ronthatja, hogy a titkosított adatokat a szervezetek nem tudják megfelelően használni és hasznosítani.

Az első kérdés: hol…?

A Micro Focus szakértői szerint az első, legfontosabb kérdés az, hogy a vállalatok vajon tudják-e, pontosan hol vannak az érzékeny adataik, amiket meg kell védeniük. Erre általában nincs egyszerű válasz, már csak azért sem, mert az adatok elhelyezkedése folyamatosan változhat annak megfelelően, ahogy az alkalmazottak végzik a munkájukat. A kérdésre ezért csak az tud válaszolni, aki olyan megoldást használ, amely automatizáltan végzi az adatok felderítését és osztályozását, és ezt időről időre megismétli magától.

A második kérdés: mit…?

Következő lépésként azt célszerű meghatározni, hogy mely adatokat érdemes magasabb szinten védeni az óriási állományból. Olyan adatvédelmi stratégiára van szükség, amely körültekintően védi az érzékeny adatokat, miközben a lehető legkevesebb fennakadást okozza az üzletmenetben. Az adatok érzékeny részét mindenképpen célszerű erősen védeni valamilyen módszerrel, például titkosítással, miközben a nem érzékeny, nem titkosított elemek továbbra is használhatók különböző üzleti célokra.

A Micro Focus szakértői szerint a vállalatok számára az a legjobb megoldás, ha össze tudják kapcsolni a felderítést és a védelmet – például a Voltage termékek segítségével. A Voltage egyetlen integrált adatbiztonsági platformban egyesíti az adatok feltérképezését, védelmét és felügyeletét, így segítségével a vállalatok többfelhős, hibrid környezetekben is hatékonyan átláthatják, kezelhetik és megvédhetik a vállalati adatokat. A Voltage Fusion az adatközpontokban és a felhőkben lévő adatokat is képes átvizsgálni, a Voltage SecureData pedig lehetővé teszi a szervezetek számára, hogy bármilyen típusú adat számára megfelelő védelmet nyújtsanak, beleértve a személyazonosításra alkalmas adatokat (PII), az egészségügyi adatokat, a pénzügyi információkat vagy a szellemi tulajdont.

A harmadik kérdés: hogyan…?

Minden adatbiztonsági projektnél mások a követelmények a biztonság és a teljesítmény terén, ezért a vállalatok olyan adatbiztonsági platformmal járnak a legjobban, amely rugalmasságot biztosít a titkosítási és anonimizálási módszerek terén. Ennek köszönhetően minden adattípust a leghatékonyabb módszerrel tudnak védeni.

A fájlszintű titkosítást általában strukturálatlan adatok, például e-mailek, üzenetek és metaadatok esetében használják, ahol az információk nincsenek olyan konzisztens sémába rendezve, mint például a táblázatokban. Így az információkat csak úgy lehet megóvni, ha a teljes fájlra kiterjesztjük a védelmet.

A tokenizálás során az érzékeny adatokat egyedi azonosítóval vagy tokennel helyettesítik, amelyet egy biztonságos adatbázisban tárolnak. Ezáltal például egy bankkártyás vásárlásnál úgy lehet feldolgozni a tranzakciót, hogy a token elfedi az eredeti számlaszámot.

A formátummegőrző titkosítást (FPE – Format-Preserving Encryption) olyan adatok esetében lehet alkalmazni, amelyek megfelelnek egy következetes mintának, ezek közé tartoznak például a társadalombiztosítási számok vagy a személyi igazolványok azonosítói. Az FPE módszernél úgy titkosítják az adatokat, hogy azok formátuma megmarad. Tehát például egy személyi igazolvány azonosítójában a számok helyett más, véletlenszerűen generált számok szerepelnek, a betűk helyett pedig más, véletlenszerű betűk. Ezáltal az adatfeldolgozó alkalmazások és az olyan elemző platformok, mint a Snowflake vagy a Databricks képesek használni az állományt, ám a rosszindulatú támadók akkor sem tudnak semmit kezdeni az információval, ha képesek feltörni a vállalat rendszereit.

A formátummegőrző hash (FPH – Format-Preserving Hash) pedig hasonló biztonságot és formátummegőrzést kínál, mint az FPE, azzal a különbséggel, hogy a titkosítás semmilyen módszerrel nem oldható fel. A módszer így megfelel a GDPR anonimizálásra vonatkozó rendelkezéseinek, ami azt jelenti, hogy a vállalatok az előírások megsértése nélkül használhatják az információkat az alkalmazásokban és az elemzésekben.

Keresés
Bejelentkezés / Regisztráció
AUTOMATIZÁLÁS

26 év után adja át a stafétát a Phoenix Contact Kft. ügyvezetője

Média Partnerek