Você pode sentir que já ouviu esses imperativos um milhão de vezes: "Você precisa criptografar seus dados."" Sua informação não é segura, a menos que você as criptografa.”“ Você precisa comer suas frutas e vegetais.”
Mas se você gosta de muitas pessoas, revira os olhos porque tem a boa intenção de cuidar delas mais tarde.O problema é que ignorar esse conselho ou fazê -lo com metade das medidas pode causar danos irreversíveis.Nos assuntos da criptografia de dados, os danos podem ser para a reputação, confiança do cliente e final financeira da sua empresa.Ele também pode causar estragos nos controles de privacidade e fazer com que você funcione de reguladores e auditores.
O problema com uma medida de segurança tão importante se tornando banal é que está em risco de se tornar um item simples de "caixa de seleção".As organizações com um entendimento imaturo de segurança podem pensar que os recursos básicos de criptografia fornecidos por seus dispositivos de armazenamento ou por provedores de serviços em nuvem são suficientes para manter seus dados protegidos e que ir ainda mais é simplesmente cair no medo, na incerteza e na dúvida (FUD) empolgados pora mídia e os fornecedores que se beneficiam.Tecnologia da informação (TI) e equipes de segurança geralmente são de pessoal e sobrecarregado, por isso é muitas vezes a atitude de "verificar a caixa, passe para a próxima tarefa.”
Mas a realidade é mais complexa do que isso.A criptografia de dados é essencial para proteger informações e privacidade confidenciais, para cumprir a conformidade com regulamentos e auditorias e garantir a governança de dados adequada.Todo o investimento de TI em aplicativos móveis, experiência do cliente e vantagem competitiva pode ser desperdiçada em uma violação de dados imprevistos.
Como funciona a criptografia de dados?
Informações não criptografadas, como esta postagem no blog que você está lendo atualmente, está escrito em "PlainText.”No seu mais básico, a criptografia de dados envolve o uso de um algoritmo de criptografia para embaralhar ou disfarçar texto sem formatação, tornando -o no que é conhecido como" CipherText ", que aparece como alfanumérico sem sentido a um humano.Um algoritmo de criptografia usa uma informação crucial, conhecida como chave de criptografia, para codificar ou decodificar os dados.Sem a chave de criptografia, o algoritmo está incompleto e não pode converter o texto simples em CipherText e vice -versa.
A maioria dos algoritmos de criptografia é conhecida publicamente - existem apenas tantas maneiras eficazes de obscurecer dados sensíveis - portanto, o elemento crucial de uma estratégia de criptografia de dados é o gerenciamento e o controle da chave de criptografia.Na verdade, a chave é essencial.Os dados criptografados podem ser inúteis para sempre simplesmente pela exclusão da chave.
Learn more — register for the webinarTipos de criptografia
Criptografia assimétrica, também conhecida como criptografia de chave pública ou criptografia de chave pública, usa a combinação de uma chave pública e uma chave privada para criar e decodificar o CipherText.Os tipos mais comuns de criptografia assimétrica são:
- RSA, named after seminal computer scientists Ron Rivest, Adi Shamir, and Leonard Adleman. It uses a public key to encrypt data and a private key to decrypt it.
- Public-key infrastructure, PKI, uses digital certificates to govern the keys.
A criptografia simétrica usa uma única chave secreta compartilhada entre as partes antes da criptografia.É considerado mais rápido e mais barato que a criptografia assimétrica, mas para ser segura, criptografando a própria chave, o que pode causar uma dependência terminal de mais uma chave.Os tipos populares de criptografia simétrica incluem padrões de criptografia de dados (DES), Triple Des, Padrão de Criptografia Avançada (AES) e Twofish.
Criptografar dados em repouso versus dados em trânsito
Quando os dados são armazenados em um disco rígido ou em um servidor, são considerados dados em repouso.Quando os dados são enviados para tarefas como e -mail ou aplicativos de mensagens instantâneas, tornam -se dados em trânsito ou dados em movimento.Historicamente, os dados em repouso eram alvo de violações, de modo que técnicas como criptografia de disco integral e criptografia no nível do arquivo foram usadas para proteger os dados no equivalente a uma fortaleza, geralmente com a proteção de um firewall.
Os dados em trânsito continuam a crescer em paralelo com a explosão de dispositivos móveis, a Internet das Coisas (IoT), redes 5G e ambientes híbridos multicloud.Como resultado, tem sido um alvo crescente dos cibercriminosos e apresenta maiores desafios para protegê -lo, especialmente quando isso pode afetar negativamente o desempenho das tarefas diárias ou lentas transações financeiramente sensíveis, como negociação ou comércio eletrônico.As técnicas comuns para proteger os dados em trânsito envolvem o uso de protocolos de rede seguros como HTTPS, Secure Socket Camadas (SSL), FTPs e protocolos sem fio como WPA2.
O básico do gerenciamento de ciclo de vida -chave
Assim como uma combinação esquecida a uma senha segura ou perdida em uma conta de criptomoeda, perder uma chave de criptografia pode significar perder o acesso ao que foi projetado para proteger.O gerenciamento de ciclo de vida -chave (KLM) foi desenvolvido para evitar a perda de chaves ou tê -las roubadas.Um princípio fundador do KLM é que as chaves devem ser gerenciadas separadamente dos dados que estão protegendo.
Um ciclo de vida de gerenciamento -chave típico incluirá as seguintes etapas:
Criptografia de dados para empresas
Embora o valor dos dados e a atividade criminosa atendida continuem a crescer a taxas impressionantes, existem práticas bem estabelecidas para proteger dados que evoluíram para enfrentar os desafios de hoje.Aqui estão alguns dos métodos e ferramentas de proteção de dados empregados pelas equipes de segurança corporativa além da criptografia básica de disco completo e no nível de arquivo:
Qualquer que seja a maneira como você faz isso, a criptografia é fundamental para proteger o ativo mais apreciado da sua organização - seus dados.E à medida que a privacidade dos dados, os padrões de governança e conformidade de dados se tornam cada vez mais importantes, o mesmo ocorre com as chaves que mantêm o poder de proteger esses dados.
Interessado em aprender mais?Registre -se no webinar, “Lute contra a dupla extorsão e ransomware com a segurança de dados moderna.”