Adatvédelem | A titkosítás fontossága

A titkosítás során a legfontosabb a könnyű kezelhetőség, valamint az elveszett biztonsági kulcsok egyszerű visszaállításának lehetősége.

A kis- vagy középvállalkozások életében számos adatvédelmi problémára megoldást jelenthet a megfelelő titkosítás alkalmazása. Amellett, hogy megelőzi az érzékeny információkhoz való jogosulatlan hozzáférést, a felhasználói adatok lehetséges kiszivárgásából fakadó kockázatokat is csökkenti. Nem utolsó sorban egy ilyen technológia bevezetésével a vállalatok jókora lépést tehetnek, hogy megfeleljenek a jövőre kötelezővé váló, uniós általános adatvédelmi rendelet előírásainak. Természetesen egyetlen termék vagy szolgáltatás sem képes maradéktalanul kiszűrni minden egyes veszélyforrást, ezért az ESET szakértői néhány ajánlást állítottak össze.

Felhasználóbarát

Ha a titkosítást végző technológia kezelése komolyabb szaktudást igényel és az nem felhasználóbarát, akkor a felhasználók egész biztosan megtalálják a kiutat, hogy ne kelljen semmilyen komplikált biztonsági teendőt végrehajtaniuk. Az egyszerű, könnyen kezelhető megoldásokkal viszont ez elkerülhető.

Az ESET szerint érdemes a rendszergazdák által menedzselt megosztott titkosítási kulcsokat használni, mivel ezek gyorsabb, egyszerűbb és sok esetben a felhasználó számára átláthatóbb hozzáférést biztosítanak a titkosított adatokhoz.

Rugalmasság

Bizonyos megoldások lehetővé teszik, hogy fejlettebb funkciókat adhassunk az eszközünkhöz, ha szükséges. Rugalmas technológiák segítségével lehetőség nyílik a már érvényesített vállalati előírások és a kulcsok távolról történő módosítására. Emellett előnyös olyan terméket választani, mely a frissítésekhez és megújításokhoz nem igényel újratelepítést. Érdemes megbízható megoldást választani, amely az iparági sztenderdeknek megfelelő titkosítási algoritmust használ, illetve fejlett kulcsmegosztási rendszert foglal magában. Célszerű ellenőrizni, hogy az adott szoftvert, eszközt jóváhagyta-e a Nemzeti Szabványügyi és Technológiai Intézet, és milyen egyéb előírásoknak felel meg.

Alapos utánajárás

Ahhoz, hogy körültekintően alakítsuk ki az adatvédelmi stratégiánkat, és megfelelő titkosítási megoldást válasszunk, tisztában kell lennünk azzal, hogy az adott termék megfelel-e az igényeinknek, hogyan használható, milyen tulajdonságokkal rendelkezik. Egyértelműnek tűnik, mégis fontos ezekre rákérdezni, mivel meglepően sok olyan titkosítási megoldás van a piacon, mely csak az alapfunkciókra koncentrál.

Visszavág az Amazon

Az Amazon felhős infrastruktúrájában, az utóbbi időben viszonylag sok adatszivárgás történt, ami jelentősebb méretű vállalatokat is érintett. Az incidensek általában a nem megfelelően konfigurált erőforrásokra voltak visszavezethetők. A hasonló problémákat elkerülendő a cég úgy határozott, hogy kifejleszt egy olyan szolgáltatást, amely az eddigieknél hatékonyabban képes oltalmazni az előfizetők adatait.

A Macie névre keresztelt technológia mögött a mesterséges intelligencia vívmányai is helyet kaptak, amelyek több ponton is bekapcsolódnak a védelembe.
A szolgáltatás több szinten segít megerősíteni a biztonságot: első lépésként feltérképezi az érzékeny adatokat, majd azokat osztályozza, végül védelmi hálót húz azok köré. Ha pedig valamilyen gyanús körülmény üti fel a fejét, akkor riaszt vagy az előre definiált védelmi intézkedéseket életbe lépteti.

Gépi tanulás

A számítógép „tanítható”, így a keresőóriás megoldása képes arra, hogy a bevezetés alkalmával kialakított viselkedésminták alapján figyelje az adatokkal végzett műveleteket. Amennyiben anomáliát észlel, azaz a viselkedésalapú mechanizmusok gyanús eseményt jeleznek, akkor azonnal megtörténik az arra kijelölt személyek értesítése. A biztonsági (kockázatos) események tucatnyi kategóriába sorolhatók.

Ezek között például olyanok is feltűnnek, melyek a forráskódokban hagyott kulcsokra vagy hitelesítő adatokra, a szellemi tulajdon sérülésére, illetve a titkosítatlan biztonsági mentésekbe kerülő szenzitív adatokra hívják fel a figyelmet. Szóval, a kis cégektől kezdve, a nagyoknak is érdem odafigyelni ezekre az anomáliákra.

Megosztás: