Casa Attività commerciale 6 modi per distribuire rapidamente la crittografia nella tua organizzazione

6 modi per distribuire rapidamente la crittografia nella tua organizzazione

Video: Trik vova + bee spact (Settembre 2024)

Video: Trik vova + bee spact (Settembre 2024)
Anonim

Se sei preoccupato che i dati dell'azienda cadano nelle mani sbagliate, allora è il momento di prendere in considerazione la crittografia. Probabilmente hai sentito parlare del termine bandito, ma non eri davvero sicuro di cosa significasse o di come potresti usarlo a beneficio della tua organizzazione. In termini letterali, la crittografia è la trasformazione dei dati da testo semplice a testo cifrato. Pensala in questo modo: i dati della tua azienda sono una poesia in rima di facile lettura scritta in inglese. Chiunque sia in grado di leggere in inglese sarà in grado di decifrare rapidamente il testo della poesia e lo schema della rima della poesia. Quando crittografato, il poema viene trasformato in una serie di lettere, numeri e simboli senza alcuna sequenza o implicazione ovvia. Tuttavia, quando viene applicata una chiave a quel pasticcio confuso di testo, si trasforma immediatamente nel poema in rima originale.

La crittografia non garantisce automaticamente che la tua azienda rimanga al sicuro dagli intrusi. Dovrai comunque utilizzare un software di protezione degli endpoint per assicurarti di non essere colpito dal ransomware, che può essere utilizzato per ricattarti per rinunciare alla tua chiave di crittografia. Tuttavia, se gli hacker tentano di accedere ai tuoi dati e si rendono conto che hai utilizzato la crittografia in tutta la tua attività, è molto meno probabile che continuino l'attacco. Dopotutto, quale casa sceglierebbe probabilmente un ladro di scassinare: quella con le torrette delle mitragliatrici sul prato o quella con la porta spalancata?

"Il miglior motivo per crittografare i tuoi dati è che riduce il tuo valore", ha dichiarato Mike McCamon, Presidente e CMO di SpiderOak. "Anche se entrati, tutti i dati memorizzati sono crittografati. Non avrebbero modo di fare nulla se lo scaricassero."

Per aiutarti a determinare il modo migliore per proteggere la tua azienda dal furto di dati, ho compilato i seguenti sei modi per distribuire la crittografia nella tua organizzazione.

1. Crittografia password

È ovvio che se stai usando le password in tutta la tua azienda, dovresti essere al sicuro da un attacco. Tuttavia, se gli hacker ottengono l'accesso alla tua rete, possono facilmente raggiungere l'endpoint in cui sono archiviate tutte le password e i nomi utente. Pensala in questo modo: il codice per sbloccare il tuo smartphone è solo una protezione per entrare nel tuo smartphone se qualcuno non è in piedi dietro la spalla a leggere i tuoi pulsanti. Bene, gli hacker possono infiltrarsi nella tua rete, trovare il punto in cui sono archiviate le tue password e usarle per inserire punti di accesso aggiuntivi.

Con la crittografia delle password, le password vengono crittografate prima di lasciare il computer. Nel momento in cui si preme il pulsante Invio, la password viene rimescolata e salvata sull'endpoint della propria azienda in modo non decifrabile. L'unico modo per chiunque, inclusi gli amministratori IT, di accedere alla versione non crittografata della password è utilizzare la chiave di crittografia.

2. Crittografia di database e server

Il tesoro per ogni hacker è la posizione in cui la maggior parte dei tuoi dati è a riposo. Se questi dati sono memorizzati in testo semplice, chiunque sia in grado di infiltrarsi nelle impostazioni di sicurezza può facilmente leggere e applicare tali dati a ulteriori attacchi o furti. Tuttavia, crittografando i server e i database, si garantisce che le informazioni siano protette.

Ricorda: è ancora possibile accedere ai tuoi dati in uno dei suoi numerosi punti di trasferimento, comprese le informazioni inviate dal browser al server, le informazioni inviate via e-mail e le informazioni archiviate sui dispositivi. Verrò in dettaglio su come crittografare quei dati più avanti in questo pezzo.

3. Crittografia SSL

Se devi proteggere i dati che i tuoi dipendenti e clienti inviano dai loro browser al sito Web della tua azienda, ti consigliamo di utilizzare la crittografia Secure Sockets Layer (SSL) in tutte le proprietà web della tua azienda. Probabilmente hai visto la crittografia SSL impiegata su siti Web di altre società; ad esempio, quando ti connetti a un sito Web e viene visualizzato un lucchetto sul lato sinistro dell'URL, ciò significa che la tua sessione è entrata in uno stato crittografato.

Le aziende iperparanoiche sul furto di dati dovrebbero comprendere che la crittografia SSL protegge solo il trasferimento di dati dal browser al sito Web. Protegge dagli aggressori che sono in grado di intercettare le informazioni mentre vengono trasferite dal browser all'endpoint. Tuttavia, una volta che i dati entrano nei server, vengono archiviati come testo normale (a meno che non vengano impiegati altri metodi di crittografia).

4. Crittografia identità e-mail

Gli hacker hanno escogitato un modo ingegnoso per indurre le persone a rinunciare volontariamente a informazioni personali. Creano indirizzi e-mail aziendali falsi, si pongono come dirigenti dell'azienda e inviano e-mail dal suono ufficiale ai dipendenti che chiedono password, dati finanziari o qualsiasi cosa che possa essere utilizzata per danneggiare un'azienda. Con la crittografia dell'identità e-mail, i dipendenti ricevono una chiave complessa che forniscono a tutti i destinatari e-mail. Se il destinatario riceve un'email che afferma di provenire dal CEO della tua azienda ma l'e-mail non contiene la richiesta di decrittazione, dovrebbe essere ignorata.

5. Crittografia del dispositivo

Sappiamo tutti della crittografia dei dispositivi dalla recente battaglia di Apple con l'FBI. Fondamentalmente, decifri il tuo dispositivo e i dati memorizzati su di esso - ogni volta che inserisci il passcode richiesto per aprire l'unità. Questo vale per tutti i dispositivi, da laptop e desktop a tablet e smartphone. Tuttavia, è davvero facile per qualcuno accedere alle impostazioni del proprio telefono e disabilitare il passcode richiesto. Questo è un modo super conveniente per entrare e uscire dal telefono, ma rende anche il dispositivo vulnerabile a chiunque (letteralmente) ci mette le mani sopra.

Per proteggere la tua azienda dagli attacchi pratici, dovresti rendere la crittografia dei dispositivi un requisito per tutti i tuoi dipendenti e per tutti i partner aziendali che memorizzano dati sensibili sui loro dispositivi. Il reparto IT può impostare questo utilizzando il software di gestione dei dispositivi mobili (MDM).

6. Crittografia end-to-end e zero-knowledge

Forse la versione più completa e sicura della crittografia, la crittografia end-to-end codifica tutti i dati della tua organizzazione prima che raggiungano il suo endpoint. Ciò include tutto, dalle password di accesso e password di accesso al dispositivo alle informazioni contenute in applicazioni e file. Con la crittografia end-to-end, gli unici con accesso alla chiave per decodificare i tuoi dati sono il tuo team IT e la società di software con cui lavori per crittografare i dati in primo luogo.

Se hai bisogno di una protezione ancora più estrema contro le intrusioni, la crittografia a conoscenza zero mantiene segreta la tua chiave di crittografia, anche dal tuo partner software. SpiderOak, ad esempio, ti aiuterà a crittografare i tuoi dati ma non memorizzerà la chiave di crittografia richiesta per decodificare le informazioni.

"Se qualcuno perde la password con noi, non possiamo aiutarla", ha dichiarato McCamon, in riferimento ai client di crittografia a conoscenza zero di SpiderOak. "Vogliamo assicurarci che i clienti sappiano che non possiamo neanche leggere i loro dati."

McCamon ha affermato che è importante specificare con il proprio partner software se sono end-to-end o conoscenza zero, soprattutto se è richiesta la conoscenza zero. "L'unica cosa che sappiamo dei nostri clienti è il loro nome, indirizzo e-mail, informazioni di fatturazione e quanti dati archiviano con noi."

6 modi per distribuire rapidamente la crittografia nella tua organizzazione