Ahogy a vállalati IT-biztonság, úgy azon belül a titkosítással összefüggő védelmi intézkedések, technológiák is változnak. Összegyűjtöttük, hogy mire érdemes figyelni.

Az informatikai infrastruktúrák egyre komplexebbé válásával, a felhők felé történő terjeszkedéssel és a mobil munkavégzés térhódításával a védelmi feladatok is megszaporodtak, és mind összetettebbé, erőforrás-igényesebbé váltak. A helyzetet nehezíti, hogy a fenyegetettségek egyre szofisztikáltabbak, és számuk folyamatosan nő, ami mind több adatbiztonsági incidenst idéz elő, melyek során pénzügyi, személyes, üzleti és egyéb bizalmas adatok kerülnek tömegesen illetéktelen kezekbe. Ennek ellenére nagyon sok szervezet nem fektet elég nagy hangsúlyt az átfogó, az érzékeny adatok teljes körét lefedő, több szinten jelenlévő titkosítási mechanizmusok bevezetésére.

A nehézségek leküzdhetők

Az, hogy a titkosítást elhanyagolják, több tényezőre vezethető vissza. A vállalatok, intézmények nyűgnek érzik az implementálást és az üzemeltetést, illetve bizonytalanok a rendszerek teljesítményére és a munkavégzés hatékonyságára gyakorolt hatásokat illetően. Gyakorta előfordul az is, hogy nincsenek meg a szükséges anyagi és emberi erőforrásokkal a titkosítási rendszerek felállításához és működtetéséhez.

A biztonsági cégek által kínált korszerű titkosítási technológiák e problémákat a gyökereknél igyekeznek kezelni: egyre inkább a nagyobb fokú integráltságra helyezik a hangsúlyt, és ezáltal az egységes felügyelet megteremtését is igyekeznek biztosítani. Kétségtelen ugyanakkor, hogy a titkosítás egységes biztonságmenedzsmentbe való bevonása legtöbbször akkor valósítható meg igazán hatékonyan, ha homogén, egy gyártótól származó eszközök felügyeletét kell összehangolni.

A kezdő lépések

Amikor a titkosítás megerősítésére kerül a sor, akkor korántsem célszerű szigetrendszerekben, elkülönített, független megoldásokban gondolkodni. Hosszú távon sokkal célravezetőbb lehet az, ha a teljes informatikai infrastruktúra védelmét tartjuk szem előtt. Vagyis ha felmerül az igény, hogy az elektronikus levelezést titkosítani kellene, akkor ne csak arra koncentráljunk, hanem egyúttal vizsgáljuk meg azt is, hogy milyen egyéb területek igénylik a nagyobb fokú adatbiztonságot. Így elejét vehetjük annak, hogy az évek során inhomogén titkosítási rendszer épüljön ki, amelynek a felügyelete, karbantartása és fejlesztése már korántsem egyszerű feladat.

Ha egy szervezet teljesen új alapokra kívánja helyezni az adattitkosítást, akkor célszerű a végpontoktól indulni (például teljes lemeztitkosítással), áttanulmányozni a kiszolgálókra telepíthető titkosítási alkalmazások választékát, majd áttérni a hálózatalapú megoldásokra, amelyek adott esetben a felhőszolgáltatásokkal való kommunikációt, illetve adattárolást is biztonságosabbá tehetik.

Mindezeken túl célszerű felmérni, hogy aktuálisan éppen milyen titkosítást támogató készülékek, rendszerek üzemelnek az adott infrastruktúrában, hiszen számtalanszor előfordul, hogy például egy hálózati adattároló (NAS) integráltan tartalmaz adatbiztonsági lehetőségeket, csak éppen azok konfigurálása elmarad.

Néhány fontos döntési szempont

A titkosítási megoldások kiválasztásánál számos szempontot kell figyelembe venni. A legfontosabb, hogy az adott eszköz vagy alkalmazás milyen titkosítási eljárásokat, algoritmusokat támogat, azaz milyen szintű védelem várható el tőle.

Emellett figyelni kell arra, hogy a felhasználók egyszerűen tudják használni, sőt a titkosítás folyamata lehetőleg transzparensen, pontosan definiálható szabályok (házirendek) szerint működjön. A biztonság és a felügyelet szempontjából is lényeges, hogy minél jobban lehessen integrálni a meglévő rendszerekhez, címtárakhoz, védelmi eszközökhöz. Például komoly előnyt jelenthet, ha a titkosító berendezések együttműködnek az adatszivárgás-megelőző (DLP – Data Loss Prevention) eszközökkel, hiszen ezáltal az adatszivárgások megakadályozásáért felelős technológiák jobban beleláthatnak az adatforgalomba, és szükség esetén akár a titkosítást is kikényszeríthetik, ha érzékeny, de védtelen adatokat ismernek fel.

A titkosítást végző vagy titkosítással ellátott eszközök esetében akkor is érdemes kiválasztási szempontként kezelni a különféle minősítéseket (például FIPS 140-2), ha erre amúgy az adott szervezetet nem kötelezi jogszabályi vagy iparági előírás. A szabványos megoldások ugyanis azért is előnyösek, mert a partnerekkel, ügyfelekkel való kommunikáció során könnyebben foghatók hadra.

Még egy kritikus pont

Végül, de korántsem utolsósorban különös figyelmet kell fordítani a kulcsmenedzsmentre. Ez a terület már régebben is vetett fel nehézségeket, de a felhőalapú szolgáltatások terjedésével még inkább előtérbe került.

A titkosításhoz használt kulcsok jelentik a védelem lelkét, ezért azok tárolása, kezelése, kiosztása odafigyelést igényel. A vállalati titkosítások esetében célszerű helyi (vagy hibrid) kulcsmenedzsmentet választani, amihez pontosan definiált szerepkörök tartoznak. A megvalósításkor pedig szem előtt kell tartani, hogy a kulcsok kiosztása, módosítása – a hozzáférés-kezelési rendszerekkel összhangban – minél automatizáltabb legyen. Célravezető olyan megoldást választani, amely „önkiszolgáló” felületet is biztosít a felhasználók számára, csökkentve ezzel az IT help desk leterheltségét.

Mint látható napjainkban a titkosítás már nem arról szól, hogy telepítünk egy alkalmazást, és aztán annak kezelését a felhasználókra bízzuk. A hatékony védelemhez ez esetben is elengedhetetlen, hogy a biztonsági házirendekbe foglalt szabályok betartatását kellő mértékű technológiai támogatás révén lehessen megvalósítani, lehetőleg egységes felügyeleti kontroll mellett.

Biztonság

Az Alphabetnél biztos nincs válság

Ahogy az IT szektor egészében, úgy az Alphabet alá tartozó cégeknél is sok elbocsátás történt az utóbbi időben, ám ez láthatóan nincs hatással a Google-anyavállalat bevételtermelő képességére.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.