Ce este securitatea datelor?

de către Nirmal Ranganathan, Jared Jacobson – 2 octombrie 2020

Hand Holding Smart Telefon cu imaginea de securitate Afișată

Securitatea datelor se referă la politicile și standardele sale pentru a vă proteja datele: în rețeaua dvs., în infrastructura dvs. și în aplicațiile dvs. și în mai multe straturi. Metodele de securitate a datelor includ medii în instalații și nor și includ codificarea, mascarea, tabenizarea, eliminarea, autentificarea, controlul accesului, backup-ul și recuperarea și reziliența datelor. Securitatea datelor presupune, de asemenea, cerințele legate de respectarea, motivate de reglementările guvernamentale sau de standardele industriale, cum ar fi PCI sau HIPAA.

Importanța securității datelor

Potrivit unui recent Raportul Verizon, unul din opt încălcări de securitate are motive economice, iar toate creează turbulențe financiare pentru victime. O încălcare a datelor poate provoca cât mai multă întrerupere ca cea care apare din cauza lipsei de conformitate. Fără o strategie solidă de securitate a datelor, ar putea risca ca să existe consecințe asupra relațiilor publice, că sancțiunile sunt impuse din cauza lipsei de conformitate și că apar pierderi de productivitate. Unele dintre consecințele comune ale unei încălcări ale datelor sunt următoarele:

Consecințele în relațiile publice

Așteptările consumatorilor online sunt în plină expansiune. Prin urmare, atunci când potențialii clienți sau investitori aflați că organizația lor a fost subiectul unei încălcări, sunteți considerat nesăbuit și nesigur, chiar dacă ați făcut tot ce trebuia să facă. Această percepție ar putea provoca pierderea participării pe piață și până când aveți un impact asupra prețului acțiunilor dvs. Efortul și costul corectării încălcării inițiale, gestionarea mijloacelor, comunicarea cu clienții și reconstruirea mărcii lor vor lua resurse de la principala lor misiune.

H3> Sancțiuni din cauza lipsei de conformitate

Do Nu respectați cerințele de reglementare și legale privind reținerea, permisele și depozitarea pot provoca amenzi importante pentru lipsa de conformitate. În primul rând, aceste amenzi sunt sancțiuni ale consiliului de reglementare. În plus, este posibil ca să existe taxe asociate, cum ar fi plățile directe către victimele încălcărilor, furnizarea de servicii de rezoluție (monitorizarea creditelor sau protecția identității) sau cerințele de despăgubiri.

H3> Pierderi de productivitate

După o încălcare a datelor, echipele IT trebuie să abandoneze ceea ce fac să răspundă și să rezolve amenințarea. Dacă apare pierderea datelor, timpul este destinat restabilirii copiilor de rezervă. O încălcare a siguranței va afecta probabil capacitatea unor angajați de a accesa și de a folosi datele de care au nevoie pentru a-și finaliza activitatea. Într-un studiu recent deținut de Cisco, 48% dintre companiile cu peste 10.000 de angajați au experimentat, cel puțin patru ore de nefuncționare pentru o încălcare a datelor și o treime întâlnită până la 16 ore de nefuncționare.

Tipuri de tehnologie de securitate a datelor

Protecția datelor în nor sau în instalații va implica utilizând una sau mai multe dintre următoarele tehnologii:

  • date Criptare
  • TOKENIZARE
  • Data ștergerea
  • Autentificare
  • Control de acces
  • Băuturi și recuperare
  • Rezistența datelor

Criptare de date

Codificarea datelor împiedică accesul utilizatorilor neautorizați. Această tehnică necesită un anumit tip de autorizație sau cheie pentru a decoda și a vedea sau edita datele. Codificarea se aplică în principal nivelului rețelei și infrastructurii; Cu toate acestea, activele fizice, amintirile flash sau hard disk pot utiliza, de asemenea, această metodă de securitate a datelor. În plus, codificarea poate fi aplicată în cadrul aplicațiilor. De exemplu:

Date originale: John Smith

Codificat: 393938383838

Decodificat: John Smith

Blocarea statului: blocat, puteți Deblocați

Acces: utilizatorii finali pot accesa întregul set de date

Mascare de date

Când datele sunt mascate, întregul este înlocuit sau o parte din date. Frecvent, vedem acest caz atunci când arătați numerele unui card de credit sau numere de securitate socială. Datele sunt acolo, dar nu le puteți accesa. Această tehnică este utilizată pentru situațiile în care datele sunt salvate în sistem, dar, datorită problemelor de conformitate, cum ar fi PCI sau HIPAA, utilizatorii nu pot vedea datele reale. Nu puteți inversa masca.Odată ce datele sunt mascate, își pierd valoarea și nu sunt disponibile pentru utilizare în orice altă funcție. De exemplu:

Date originale: John Smith

Masked: 393938383838

Non-mascat: N / C

State de blocare: blocat, nu poate fi deblocat

Acces: Utilizatorii finali nu pot accesa datele, iar datele nu pot fi utilizate pentru analiză

Tokenizare

Deși este important să se profite de valoarea tuturor datelor, trebuie tratate anumite elemente ale datelor, cum ar fi informații personale de identificare (PII), detalii medicale și informații financiare, cu o atenție specială. Tokenizarea permite organizațiilor să ascundă informații confidențiale, dar să-și păstreze importanța. Spre deosebire de codare, unde datele pot fi deblocate sau mascare și, în plus, își pierd valoarea, Tokenizarea nu poate fi deblocată, dar caracteristicile sale rămân valoroase. Este posibil să nu știți numele și adresa fiecărui client, dar puteți extrage date pentru a determina, de exemplu, atunci când clienții dintr-o anumită regiune cheltuiesc mai mult pe un anumit articol.

Date originale: Ioan Smith

Tockenizat: 838383838

Nu este șters: n / c

Starea de blocare: blocată, nu poate fi deblocată

Acces: Sfârșit Utilizatorii pot accesa informații despre date, dar nu la setul de date real

Datorită creșterii reglementărilor privind protecția vieții private, cum ar fi GDPR și CCPA, companiile au nevoie de companii Pentru a proteja datele pe care le primesc și, în plus, trebuie să aibă un proces care să șterge datele. O curățare dezorganizată a datelor și aderența neglijată la controlul datelor poate face ca, pentru unele organizații, este imposibil să se conformeze pe deplin solicitărilor de eliminare a datelor, deoarece nu au o bună gestionare în toate locurile în care pot fi cazate punctele de date. Când este făcut corect, ștergerea datelor funcționează după cum urmează:

Date originale: John Smith

Șters:

Nu este șters: N / C

Acces: datele sunt inexistente. Utilizatorul final nu știa niciodată că datele au existat.

Autentificare

Autentificarea este procesul prin care utilizatorii identifică și pot accesa informațiile. Pentru unele sisteme, este o parolă; Pentru alții, acesta poate fi un indicator biometric, cum ar fi amprentele digitale sau scanarea facială. Autentificarea deblochează datele blocate astfel încât piesele autorizate să le utilizeze. Acest lucru este aplicat la nivelul rețelei, aplicația sau fișierul.

Controlul accesului

La stabilirea grupurilor de utilizatori bazate pe roluri și metode de acces, organizațiile pot controla ceea ce văd datele. Acest lucru garantează că angajații care au nevoie să vadă datele confidențiale sunt autorizate în mod corespunzător să facă acest lucru. Controlul accesului este stabilit în majoritatea standardelor de conformitate a datelor pentru a evita, de exemplu, că un recepționer într-un birou medical a se vedea istoricul medical al unui pacient, în loc să vadă numai informațiile de asigurare necesare pentru înregistrarea și programarea pacienților.

Backup-uri și recuperare

spate și recuperări se referă la modul în care stocați datele și modul în care le veți restabili în cazul în care apare un incident. Ca și serviciile de nivel al consumatorului care îl protejează dacă vă înșelați fișierul sau pierdeți telefonul, backup-ul de la nivel de afaceri înseamnă separarea datelor în locuri diferite și sigure pentru a oferi redundanță. Dacă o locație nu reușește, cealaltă locație este activată cu o imagine exactă a datelor. Organizațiile utilizează valorile punctului țintă de recuperare (RPO) și timpul de țintire de recuperare (RTO) pentru a determina ce date sunt recuperate și cât timp este necesar să se recupereze.

Rezistența datelor

Rezistența datelor Se referă la cât de repede puteți recupera și restabili operațiile în cazul în care apare o încălcare a datelor. În trecut, acest lucru a fost realizat prin implementarea mai multor servere în diferite locații. După recenta criză mondială, multe organizații se confruntă cu centre de date la care nu pot accesa. Din acest motiv, consideră că alternativele bazate pe cloud, care pot fi administrate de la distanță, au o facultate automată de backup și nu necesită investiții inițiale mari de capital.

cele mai bune practici de securitate a datelor

Cele mai bune practici de securitate a datelor sunt împărțite în trei categorii principale:

  • Managementul riscului de date
  • Controlul datelor
  • Conformitate a datelor

Managementul riscului de date

Gestionarea riscului a datelor este locul unde. Oferă o foaie de parcurs pentru prioritățile de securitate a datelor. Acesta este locul în care o organizație determină care regulamente ar trebui să urmeze, care ar trebui să fie postura lor în jurul valorii de securitate și KPI care sunt necesare pentru a demonstra conformitatea. De exemplu, chiar dacă nu depozitați informațiile despre cardul de credit, puteți alege să respectați PCI deoarece stabilește un standard mai ridicat în ceea ce privește securitatea datelor.

Un alt element de gestionare a riscurilor este clasificarea datele. Dacă se solicită documentația juridică și datele nu sunt etichetate sau sunt etichetate incorect, organizațiile s-ar putea confrunta cu sancțiuni sau ore de muncă plictisitoare prin căutarea de date, ceva care poate fi comparat pentru a căuta un ac într-un healoft virtual.
/ P>

Controlul datelor

Controlul datelor este ceea ce. În funcție de obligațiile de gestionare a riscurilor, controlul datelor acoperă politici și practici care servesc drept bază pentru gestionarea datelor. De asemenea, determină responsabilitatea și definește modul în care pot fi stocate datele, modul în care acestea sunt transferate, cum pot fi accesate, cum sunt păstrate și cum sunt distruse. În plus față de regulile și tehnicile, ar trebui să ofere, de asemenea, îndrumări și perspective, astfel încât utilizatorii să mențină date sigure și curate.

Conformitate de date

Conformitatea datelor este ca. Aici se efectuează toate lucrările reale pentru a îndeplini regulile de control. De exemplu, acesta este locul unde se stabilește accesul pe bază de rol bazat pe standardul PCI pe care l-ați ales să îl adoptați. Conformitatea reprezintă nivelul de execuție a selecției instrumentelor, tehnologiilor și proceselor pentru a oferi suport pentru codarea, firewall-urile, antivirusul, monitorizarea și răspunsul.

Spre deosebire de control și administrare a riscurilor, conformitatea datelor este în continuă evoluție . Deși obiectivul de a menține conformitatea cu PCI sau HIPAA poate rămâne consecvent din perspectiva și controlul riscului, agențiile de audit se adaptează și revizuiește în mod constant ceea ce înseamnă să respecte standardele.

Beneficiile de securitate a datelor

Menținerea unei strategii definite de securitate a datelor protejează întreaga organizație. Adesea, întreprinderile mici care suferă de încălcări părăsesc activitatea într-un an și ajung să petreacă o medie de 200.000 USD. Și pentru cei care trec prin consecințele unei încălcări ale datelor, va exista o mare gaură financiară în jurul valorii de cât mai multe resurse și forță de muncă necesare pentru a se recupera din perspectivă tehnologică și dintr-o perspectivă de afaceri.

cu a Politica solidă de securitate a datelor, organizațiile încurajează încrederea, economisirea resurselor și evitarea modificării societăților prin intermediul unei încălcări sau întreruperi.

RackSpace Technology Soluții de securitate date

cu mai mult de două decenii de securitate Experiența și gestionarea datelor Pentru unele dintre cele mai mari companii din lume, tehnologia RackSpace oferă soluții de securitate complete și verificate. Metodologia noastră acoperă oamenii, procesele și tehnologia pentru a oferi soluțiile pe care trebuie să le implementați la nivel de securitate, să mențineți conformitatea și să obțineți încrederea clienților. Soluțiile includ servicii de securitate gestionate, asistență pentru respectarea, confidențialitatea și protecția datelor, instrumentele de siguranță și politica de siguranță, precum și soluția noastră QuickStart care o pune rapid.

Nota editorului: Octombrie este luna de conștientizare națională pe calculator Securitate (NCSAM)! Asigurați-vă că revizuiți întreaga noastră serie de resurse orientate spre securitate pentru NCSAM 2020, care include următoarele:

  • Seminar web: noul scenariu al CyberSecurity (live pe 7 octombrie sau scăzut)
  • Web Seminar: Răsfoiți astăzi amenințările la securitatea cybers (live pe 22 octombrie sau la cerere)
  • Ce cauzează lipsa de competențe în domeniul securității cibernetice?
  • Articol: COVID-19 și „Noua normalitate” pentru Business CyberSecurity
  • Podcast cu Cloudflare: Așteptările consumatorului online după Covid-19

Leave a Comment

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *