数据加密安全保护中出现的隐患点解析

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了数据加密安全保护中出现的隐患点解析相关的知识,希望对你有一定的参考价值。

数据加密安全保护中出现的隐患点解析


企业拿花费大量的人力物力和资源去投资数据加密安全保护,但是企业重要数据还是无形中遭到泄露流失。就算很多公司把安全防护修建的如堡垒要塞一样了,一层又一层的墙壁环绕着网络、软件应用、存储容器、ID和设备以及数据加密软件安装使用。但当在职人员偷偷把重要数据拷贝到U盘上,或者把重要电子邮件附件发送到“安全”网络之外,这些墙壁统统在企业最需要的时候坍塌了。


是否正确采取数据加密安全保护措施?


是的很多企业并没有完全在意策略问题,很多问题点都没有抓住,没有使用正确或者针对问题点的方案,所以即使建起了更高更厚的墙壁,却忽视了保护信息本身。这也是数据加密安全一直失败的原因——一旦机密数据被共享或下载,我们就丧失了对数据的控制和可见性。


著名数据安全公司Vera综合编译了业内研究、CSO/CIO最佳实践和客户评价,希望能帮助企业更好地理解和诊断自身数据加密安全盲点。下面列出的,就是CISO们挪动投资希望补上的企业安全策略6大安全缺口。


1. 行为缺口
人为过失需要对全球25%的数据泄露事件负责。波耐蒙研究所的《数据泄露损失研究》揭示,至少1/4的数据泄露是由于员工的疏忽所致。
员工会因为软件或工具难用就不使用。他们会绕过安全FTP服务器,将数据从安全文件中复制粘贴出来,形成不安全的文档,然后将这些敏感文件用附件发到自己的邮件账户中——仅仅是为了逃避跟过时又难用的内部系统较劲。敏感数据偷溜过企业外墙孔洞大多就是源于这个主要的盲点,所以数据加密软件选择上一定要明确,占用内存下,使用简单成为首要选择条件,例如红线隐私保护系统、ip guard。


2. 可见性缺口
公司企业损失信息,往往是因为敏感信息被发送出防护墙后,公司便无法得知这些信息是在何时、在哪里、被怎样使用的。你的客户把信息转发给不应该看到的人的频率有多高?第三方承包商到底对你的信息做了什么?统计数据令你大吃一惊:60%的员工收到过不应该看到的文件。如果数据应被监管,责任落在企业的身上,即使你看不到它。恰好红线的分享功能又刚好完美解决了这个问题点。


3. 控制缺口
一旦数据偷溜出层层防护墙,IT和安全团队就失去了对丢失文件的锁定能力,封锁被泄信息,或者不让数据落入非法浏览者手中也不可能了。世上没有“撤销”按钮供你撤销对文件的访问。该缺口在Box和Dropbox文件同步共享出现之前就存在了,但依然是众多云合作和存储恐惧的根源。


4. 响应时间缺口
因为理解和响应引入工作中的新技术存在时间差,所以我们会丢失数据。在急于搞定业务的匆忙中,安全通常被置于追赶的位置。而安全事件,就是这一缺口的计划外后果。你的安全必须跟上业务的速度,同时还要有适应未知的灵活性。


5. 移动缺口
当前的移动安全解决方案不能搞定现代协作企业的现实。出于对分类和管理物理设备的需要,企业移动性管理(EMM)和移动设备管理(MDM)平台,是IT提供每个设备时的必要工具。然而,绕过安全容器,将数据发送到非受管设备,在第三方应用中访问这些数据,却再简单不过了。而这甚至解决不了移动缺口的最大部分——客户和合作伙伴用来获取信息的手机和平板。EMM解决方案管不到企业以外的地方,因而你得将精力放到直接保护重要的东西上——客户和合作伙伴访问的文档和数据。


6. 内容缺口
要保护我们的创意,首先要保护好我们创建的内容。当今世界,内容早已不局限在Office文件和PDF文档上了。我们正在产生多种多样的内容,包括3D PDF文档、视频、医疗图像、设计文件,甚至自产自销的定制数据。由于我们创建的内容类型一直在改变和升级,安全也不能局限于仅仅保护文件子集。为堵上内容缺口,安全必须包含所有形式的信息。所以选择一款合适的加密软件是企业毋庸置疑的决策,例如红线隐私保护系统,采用AES256,512,SM2、SM3等国家保密局商业级加密标准算法。


根源解决问题:保护数据必须配合数据加密软件

这些安全缺口,是用老旧方法应对复杂而不断变化的IT环境的产物。公司企业如今可不能仅靠重复同样的事情来填补安全缺口。是时候将目光转向保护数据的整个生命周期了——数据被使用时,以及越过企业边界到达非受管域、设备和应用时采取数据加密保护,红线就是这样解决企业问题点,对数据文件进行自动透明加密保护,分享文件需给与分享码验证,还可以对分享文件进行打开次数、时间等权限设置。



以上是关于数据加密安全保护中出现的隐患点解析的主要内容,如果未能解决你的问题,请参考以下文章

您访问的页面url的加密key有异常

HTTPS 原理解析

文件加密软件实现企业数据高效安全保护

透明加密+人工智能,数据加密安全保护双管齐下

加密技术及常见加密算法

红线科技强势来袭,数据安全加密保护解决方案