Cumpărați soluții de criptare? 5 întrebări pe care să vi le adresați înainte de a le cumpăra


Regulamentul General privind Protecția Datelor (GDPR), împreună cu numărul tot mai mare de incidente în care survin scurgeri de date, sunt cele mai presante motive pentru care companiile mici și mijlocii implementează tehnologii de protecție a datelor - inclusiv criptarea.

Cu toate acestea, având un timp limitat la dispoziție și o piața care abundă în diverse soluții, poate fi o sarcină dificilă pentru proprietarii de companii și factorii de decizie să găsească combinația potrivită pentru nevoile lor.

Dacă dvs. trebuie să luați această decizie, puteți să evitați problemele care pot apărea în urma alegerii unui produs de criptare, punându-vă următoarele întrebări:

Ce laptopuri prezintă un risc mai mare: cele din companie, sau cele aflate des în afara acesteia?

Aceasta poate părea o întrebare inutilă, cu un răspuns evident; sistemele sunt mai predispuse la furturi atunci când sunt departe de birou. Dar făcând această distincție și gândindu-vă la ea reprezintă un un punct bun de plecare când vă decideți asupra unei soluții de criptare, asigurați-vă că ați testat eficacitatea acesteia în gestionarea diferitelor scenarii pentru utilizatorii dvs. de la distanță.

Sistemul de criptare se potrivește nevoilor departamentului dvs. IT pentru controlul complet asupra criptării endpoint-urilor de la distanță?

Toate produsele importante de criptare a produselor endpoint oferă mijloacele de administrare a sistemelor la distanță, dar priviți cu atenție la cerințele. Majoritatea au nevoie fie de o conexiune deschisă la o zonă demilitarizată (DMZ) de pe serverul dvs., fie de o conexiune VPN. Toate implică un nivel mai ridicat de competențe IT care pot adăuga costuri suplimentare și, pentru a funcționa, pot solicita utilizatorului să inițieze conexiunea, fapt ce nu mai are relevanță dacă un angajat dorește să facă rău sau dacă laptopul a fost furat.

Un produs bine conceput vă va oferi managementul de la distanță necesar fără a crea probleme de securitate suplimentare, necesitând cunoștințe de specialitate sau adăugând cheltuieli pentru proiect.

De ce este important acest lucru?

Dacă soluția de securitatea este capabilă să modifice rapid politica de securitate, cheile de criptare, funcțiile și operarea criptării endpont-ului de la distanță, înseamnă că politica implicită poate fi puternică și strictă. Excepțiile pot fi făcute numai când sunt necesare și inversate la fel de ușor. Dacă nu puteți face acest lucru, veți fi forțat să lăsați o "cheie ascunsă", doar în cazul în care – va crea o breșă de securitate în politica dvs. înainte de implementarea completă.

Soluția permite blocarea la distanță și ștergerea cheilor de pe laptopuri?

Răspunsul ar putea fi crucial dacă un computer de companie cu criptare full-disk este furat în timp ce este în modul de repaus sau când sistemul de operare este pornit. Este chiar mai rău dacă aceste sisteme vin cu parola pre-boot atașată pe o etichetă sau prinsă în punga pentru laptop. Dacă nu este disponibilă o funcție de blocare sau cu opțiunea de ștergere la distanță, sistemul este fie neprotejat, fie securizat numai de parola sistemului de operare, iar criptarea este ocolită în oricare dintre cazuri.

În mod similar, este important să știți dacă soluția a fost concepută pentru a se potrivi cu cazurile tipice de utilizare care altfel ar dezvălui o politică de securitate bine concepută.

Soluția securizează dispozitivele portabile, fără a fi nevoie să fie înscrise pe liste albe?

Cu o serie de dispozitive de scriere de date pe care oamenii le folosesc pentru munca lor zilnică, este aproape imposibil ca administratorii să introducă în whitelist fiecare dispozitiv și să decidă dacă este permisă citirea, scrierea sau accesarea dispozitivului.

Este mult mai ușor să setați o politică la nivel de fișier - făcând distincție între fișierele care au nevoie de criptare și cele care nu au nevoie - și păstrați-le protejate de fiecare dată când se deplasează de la o stație de lucru sau dintr-o rețea corporate către orice dispozitiv portabil.

Cu alte cuvinte, dacă vă conectați propriul stick USB, acesta nu vă va forța să vă criptați datele private; tot ce vine din sistemul companiei va fi criptat fără să fie stocate cheile de pe dispozitiv. Este o idee simplă, dar una care face ca orice dispozitiv să fie în siguranță, fără a fi nevoie de whitelisting.

Remarci de închidere: Securitatea a existat cu mult timp în urmă; ceea ce va întrerupe implementarea este flexibilitatea și ușurința de utilizare.

În cele din urmă, trebuie să vă dați seama dacă soluția pe care doriți să o utilizați este ușor de implementat. În cazul în care configurarea soluției durează câteva ore sau chiar zile și necesită instrumente suplimentare pentru funcționarea acesteia, ar putea provoca noi alte probleme pentru companiile sysadmin și ar crea noi riscuri de securitate. Alegeți o soluție ușor de implementat, care nu necesită expertiză IT avansată și păstrează atât resursele financiare, cât și resursele umane. În cazul în care experiența utilizatorului reflectă această desfășurare ușoară, atunci personalul IT nu va fi impozitat în continuare de blocările utilizatorilor, pierderile de date și alte frustrări.

Toate produsele criptate comerciale validate au fost mai mult decât suficient de puternice timp de mulți ani, totuși o proporție semnificativă a încălcărilor de date înregistrate care au implicat laptopuri pierdute sau furate și stick-uri USB s-au întâmplat organizațiilor care au cumpărat și distribuit produse de criptare.

Citirea notelor de caz pentru aceste incidente relevă faptul că a fi capabil să alegeți soluția adaptată mediului dvs., să aveți o serie de practici de lucru și să faceți criptarea ușoară pentru utilizatorii de zi cu zi reprezintă adevăratele provocări.

 

ONDREJ KUBOVIČ
CORESPONDENT INDEPENDENT

Georgiana August 30, 2017

Lasa un comentariu