Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование неактивных данных: в центре круга безопасности

В рубрику "All-over-IP" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Шифрование неактивных данных: в центре круга безопасности

В последнее десятилетие мы наблюдали небывалый рост в сфере создания данных и управления ими. Продукты и услуги, которые каждый день используют потребители, и системы, на которые полагаются большие и маленькие компании, зависят от данных. Тревожные сообщения о крупных кражах и утечках информации поступают все чаще, и есть риск, что в ближайшем будущем положение только усугубится. Согласно исследованию DataAge 2025, проведенному компаниями IDC и Seagate, к 2025 г. почти 90% всех данных в мировой датасфере будут в той или иной степени нуждаться в защите, но фактически под защитой будет находиться меньше половины этого объема
Илья Яськов
Менеджер по развитию направления клиентских
устройств компании Seagate Technology

Все большую популярность набирают встроенные системы, Интернет вещей, данные в реальном времени и когнитивные системы на основе искусственного интеллекта. Появляется новое законодательство, например Общий регламент по защите данных в ЕС (GDPR). Все это означает, что теперь компаниям придется уделять защите данных еще больше внимания. Для использования, хранения и анализа данных применяются как аппаратные, так и программные средства, поэтому нам нужен новый, более детализированный подход к обеспечению их безопасности.

Ответственность за безопасность данных лежит на всех, кто занимается их обработкой. На практике это означает, что компаниям теперь придется сосредоточиться на тех областях аппаратных и программных средств защиты, которые раньше получали меньше внимания и инвестиций, и особенно это касается безопасности на уровне дисков.

Важность вопроса

В мире, где данные повсюду, компаниям нужна непрерывная защита. Шифрование неактивных данных обеспечивает безопасность данных на самом носителе, где могут существовать разные условия хранения. Аппаратное шифрование, встроенная защита жесткого диска и технология моментального и безопасного стирания позволяют выводить устройства из эксплуатации с минимальным риском для утечки данных.

В недавнем отчете об угрозах безопасности данных Thales Data Threat говорится, что инструменты защиты неактивных данных считаются лучшим способом защитить данные, если злоумышленник уже проник внутрь. Шифрование неактивных данных находится на последней линии обороны: если преступнику удалось преодолеть остальные уровни безопасности и с помощью украденных или поддельных средств доступа проникнуть на охраняемый объект, аппаратное шифрование поможет предотвратить кражу данных.

Несмотря на очевидные преимущества, на такое шифрование компании тратят гораздо меньше ресурсов, чем на остальные уровни безопасности, например защиту сети или конечных точек. В этом же отчете Thales Data Threat отмечается, что расходы на безопасность неактивных данных в 2016 г. увеличились всего на 44%, тогда как для сетевой безопасности этот показатель составил 62%, а для защиты конечных точек – 56%.

Существует один простой способ убедиться в безопасности своих данных: проверить, что система хранения соответствует Общим критериям, представляющим собой международный стандарт сертификации компьютерной безопасности. Если система хранения соответствует этому стандарту, она обладает основным уровнем защиты, который можно использовать в качестве фундамента.

Шифрование неактивных данных в действии

Недавно произошла серия утечек данных в сфере розничной торговли: в пасхальные выходные 2018 г. от атак пострадало несколько розничных сетей в США. Розничные магазины обрабатывают данные карт клиентов, а потому особенно уязвимы к таким атакам.

Высокотехнологичные угрозы, с которыми сталкиваются предприятия розничной торговли, бывает довольно сложно обнаружить. Взломав систему, злоумышленники получают неограниченный доступ к конфиденциальной информации и иногда пользуются им в течение нескольких месяцев. Известны случаи, когда взлом обнаруживался только после того, как платежные данные клиентов появлялись в Даркнете. Подобные скрытые атаки очень опасны для розничных магазинов, которые мало что могут сделать для защиты данных клиентов после проникновения злоумышленников в систему.

В таких случаях шифрование неактивных данных может значительно повысить безопасность и обеспечить дополнительный уровень защиты между клиентскими данными и злоумышленниками. Правильный уровень шифрования гарантирует, что украденная информация окажется практически бесполезной для киберпреступников.

Где используются неактивные данные?

Шифрование неактивных данных будет особенно актуально в медицинских учреждениях, которые хранят конфиденциальные данные о пациентах. С распространением электронных медицинских карт они становятся все более уязвимыми. Недавнее исследование, проведенное Американской медицинской ассоциацией и компанией Accenture, показало, что потенциальная утечка данных пациентов вызывает тревогу у 74% врачей.

Финансовый сектор также заинтересован в дальнейших инвестициях в шифрование неактивных данных, ведь согласно отчету Thales Data Threat 78% компаний в сфере финансовых услуг по всему миру планируют увеличить расходы на обслуживание критически важных данных. Предприятия среднего и малого бизнеса и даже крупные корпорации тоже не защищены от угроз: сотрудники все чаще работают на выезде или удаленно, а значит возрастает риск кражи устройств с конфиденциальными бизнес-данными. Имена пользователей и пароли принесут мало пользы, если вор может просто извлечь незашифрованный жесткий диск и скопировать данные.

Безопасность – это круг, а не прямая линия

Поставщики технологий обычно сосредоточены на аппаратных и программных средствах защиты, которые они в силах контролировать. Их можно понять, но возникает риск применения одностороннего подхода к обеспечению защите данных.

Безопасность данных – это не одна прямая линия. Скорее это круг, в котором у каждой единицы оборудования и у каждой программы своя роль. Существует очевидная необходимость наладить диалог и сотрудничество в отрасли, чтобы обеспечить эффективное применение и взаимосвязь средств защиты данных в кругу безопасности и во всех сферах деятельности.

Опубликовано: Журнал "Системы безопасности" #6, 2018
Посещений: 2222

  Автор

Илья Яськов

Илья Яськов

Менеджер по развитию направления клиентских
устройств компании Seagate Technology

Всего статей:  5

В рубрику "All-over-IP" | К списку рубрик  |  К списку авторов  |  К списку публикаций