Vous pourriez avoir l'impression d'avoir entendu ces impératifs un million de fois: «Vous devez crypter vos données."" Vos informations ne sont sécurisées que si vous les cryptez."" Vous devez manger vos fruits et légumes."
Mais si vous êtes comme beaucoup de gens, vous roulez les yeux parce que vous avez la bonne intention de s'en occuper plus tard.Le problème est que l'ignorance de ces conseils ou le faire avec une demi-mesure peut causer des dommages irréversibles.En matière de chiffrement des données, les dommages peuvent être à la réputation de votre entreprise, à la confiance des clients et à.Il peut également faire des ravages avec les contrôles de confidentialité et vous faire courir à l'encontre des régulateurs et des auditeurs.
The problem with such an important security measure becoming trite is that it’s in danger of becoming a simple “check box" item.Les organisations ayant une compréhension immature de la sécurité peuvent penser que les capacités de cryptage de base fournies par leurs dispositifs de stockage ou par les fournisseurs de services cloud sont suffisants pour protéger leurs données et que d'aller plus loin ne tombe que pour la peur, l'incertitude et le doute (FUD) imprégnés parles médias et les vendeurs qui bénéficient.Les technologies de l'information (TI) et les équipes de sécurité sont généralement à court terme et surchargées, c'est donc trop souvent l'attitude de «cocher la case, passez à la tâche suivante."
Mais la réalité est plus complexe que ça.Le chiffrement des données est essentiel pour protéger les informations sensibles et la confidentialité, pour respecter la conformité avec les réglementations et les audits, et pour assurer une bonne gouvernance des données.Tout l'investissement informatique dans les applications mobiles, l'expérience client et l'avantage concurrentiel peuvent être gaspillés dans une violation de données imprévues.
Comment fonctionne le chiffrement des données?
Des informations non cryptées, comme ce billet de blog que vous lisez actuellement, sont écrites dans «PlainText." At its most basic, data encryption involves using an encryption algorithm to scramble or disguise plaintext, rendering it in what’s known as “ciphertext," which appears as alphanumeric gibberish to a human.Un algorithme de chiffrement utilise une information cruciale, connue sous le nom de clé de chiffrement, pour coder ou décoder les données.Sans la clé de chiffrement, l'algorithme est incomplet et ne peut pas convertir le texte clair en texte chiffré et vice versa.
La plupart des algorithmes de chiffrement sont connus publiquement - il n'y a que de nombreux moyens efficaces d'obscurcir les données sensibles - donc l'élément crucial d'une stratégie de cryptage de données est la gestion et le contrôle de la clé de cryptage.En effet, la clé est essentielle.Les données cryptées peuvent être rendues inutiles pour toujours simplement par la suppression de la clé.
Learn more — register for the webinarTypes de cryptage
Le cryptage asymétrique, également connu sous le nom de cryptage à clé publique ou de cryptographie à clé publique, utilise la combinaison d'une clé publique et d'une clé privée pour créer et décoder un texte chiffré.Les types les plus courants de cryptage asymétrique sont:
- RSA, named after seminal computer scientists Ron Rivest, Adi Shamir, and Leonard Adleman. It uses a public key to encrypt data and a private key to decrypt it.
- Public-key infrastructure, PKI, uses digital certificates to govern the keys.
Le cryptage symétrique utilise une seule clé secrète partagée entre les parties avant le cryptage.Il est considéré comme plus rapide et plus peu coûteux que le cryptage asymétrique, mais pour être sécurisé, il a fallu chiffrer la clé elle-même, ce qui peut entraîner une dépendance terminale à une autre clé encore.Les types de chiffrement symétriques populaires incluent les normes de chiffrement des données (DES), Triple DES, Advanced Encryption Standard (AES) et TWOFISH.
Crypter les données au repos par rapport aux données en transit
Lorsque les données sont stockées sur un disque dur ou sur un serveur, il est considéré comme des données au repos.Lorsque les données sont envoyées pour des tâches telles que les e-mails ou les applications de messagerie instantanée, elles deviennent des données en transit ou des données en mouvement.Historiquement, les données au repos étaient la cible de violations afin que des techniques telles que le cryptage à disque complet et le cryptage au niveau du fichier aient été utilisés pour protéger les données dans l'équivalent d'une forteresse, souvent avec la protection d'un pare-feu.
Les données en transit continuent de croître en parallèle avec l'explosion des appareils mobiles, l'Internet des objets (IoT), les réseaux 5G et les environnements hybrides multicloud.En conséquence, il a été une cible croissante des cybercriminels et pose de plus grands défis pour le sécuriser, en particulier lorsque cela peut avoir un impact négatif sur la performance des tâches quotidiennes ou des transactions financièrement sensibles comme le trading ou le commerce électronique.Les techniques courantes pour protéger les données en transit impliquent l'utilisation de protocoles de réseau sécurisés comme HTTPS, des couches de socket sécurisées (SSL), des FTP et des protocoles sans fil comme WPA2.
Les bases de la gestion du cycle de vie clé
Tout comme une combinaison oubliée à un mot de passe sûr ou perdu contre un compte de crypto-monnaie, perdre une clé de chiffrement peut signifier perdre l'accès à ce qu'il a été conçu pour protéger.Key Lifecycle Management (KLM) a été développé pour éviter de perdre des clés ou de les faire voler.Un principe fondateur de KLM est que les clés doivent être gérées séparément des données qu'ils protègent.
Un cycle de vie de gestion des clés typique comprendra les étapes suivantes:
Cryptage de données pour les entreprises
Bien que la valeur des données et l'activité criminelle qui en découle continuent de croître à des taux impressionnants, il existe des pratiques bien établies pour protéger les données qui ont évolué pour relever les défis d'aujourd'hui.Voici quelques-unes des méthodes et des outils de protection des données utilisés par les équipes de sécurité d'entreprise au-delà du cryptage de base à disque complet et au niveau du fichier:
Quelle que soit la façon dont vous vous y occupez, le cryptage est essentiel pour protéger l'actif le plus prisé de votre organisation - ses données.Et à mesure que la confidentialité des données, la gouvernance des données et les normes de conformité deviennent de plus en plus importants, les clés qui tiennent également le pouvoir de sécuriser ces données.
Intéressé à en savoir plus?Inscrivez-vous pour le webinaire, «combattre la double extorsion et les ransomwares avec la sécurité des données modernes."