Zwróć uwagę na szyfrowanie danych w chmurze, aby chronić swoje przedsiębiorstwo

Opublikowany: 2023-08-03

Pomimo ciągłego wzrostu luk w zabezpieczeniach i zagrożeń związanych z chmurą, przytłaczająca ilość danych w chmurze pozostaje niezabezpieczona, ponieważ firmy nadal migrują aplikacje i dane do chmury. Jak wynika z ankiety, tylko 45% wrażliwych danych przechowywanych w chmurze jest obecnie zaszyfrowanych. Jednak 39% respondentów zetknęło się z naruszeniem bezpieczeństwa chmury w ciągu ostatniego roku.

Kluczowe znaczenie ma szyfrowanie danych w chmurze, które polega na enkapsulacji i reorganizacji danych przed ich przesłaniem do chmury. Gwarantuje, że niezależnie od tego, czy dane zostaną utracone, skradzione, czy przypadkowo udostępnione, ich zawartość jest praktycznie nieistotna bez klucza szyfrującego, który jest dostępny tylko dla uprawnionych użytkowników.

Zrozumienie znaczenia szyfrowania danych w chmurze

Szyfrowanie w chmurze to mechanizm bezpieczeństwa danych, który szyfruje dane w postaci zwykłego tekstu do postaci niezrozumiałego tekstu zaszyfrowanego, aby zapewnić ich bezpieczeństwo podczas przemieszczania się między środowiskami chmurowymi lub wewnątrz nich. Dane są szyfrowane przed migracją do chmury lub podczas przenoszenia między dwiema chmurami.

Szyfrowanie to prosta, ale skuteczna metoda zapobiegania nieautoryzowanemu dostępowi do poufnych danych przechowywanych w chmurze w niefortunnym przypadku naruszenia. Nawet jeśli dane zostaną skradzione, przestępcy ci nie mogą odszyfrować informacji zawartych w zaszyfrowanych plikach.

Co ważne, szyfrowanie danych w chmurze nie może zapobiec naruszeniom danych, po prostu czyni je znacznie mniej niebezpiecznymi dla Twojej firmy.

Szyfrowanie zwiększa jednak wydatki dostawców pamięci masowej w chmurze ze względu na wymaganą większą przepustowość. Dzieje się tak, ponieważ szyfrowanie musi zostać zaimplementowane przed przesłaniem danych do chmury (i ostatecznie do ich klientów). W rezultacie wielu dostawców ogranicza swoją ofertę szyfrowania w chmurze, a niektórzy klienci zabezpieczają swoje dane lokalnie przed przesłaniem ich do chmury.

Szyfrowanie zostało uznane za jeden z najpotężniejszych elementów strategii cyberbezpieczeństwa organizacji. Oprócz ochrony danych przed wykorzystaniem, rozwiązuje następujące dodatkowe kluczowe problemy związane z bezpieczeństwem:

  • Zgodność z przepisami dotyczącymi poufności i standardów bezpieczeństwa
  • Wzmocniona ochrona przed nieautoryzowanym dostępem do danych od innych dzierżawców chmury publicznej
  • W niektórych przypadkach ochrona organizacji przed koniecznością ujawnienia naruszeń lub innych incydentów bezpieczeństwa.

Skąd pilna potrzeba szyfrowania danych w chmurze?

Ponieważ dane i obciążenia szybko migrują do chmury, coraz trudniej jest kontrolować i chronić wrażliwe dane. Od 2020 r. 86% firm zwiększyło zakres i skalę swoich inicjatyw chmurowych. Jednak funkcje szyfrowania są nadal niewystarczające, dlatego firma Forrester ostatnio podkreśliła znaczenie ochrony danych w chmurze.

1. Bardziej rygorystyczne wymagania dotyczące zgodności i audytu

Większość firm musi przestrzegać rygorystycznych przepisów dotyczących prywatności, takich jak PCI-DSS, RODO, CCPA, GLBA, HIPAA itp. W przeszłości wymagania te były spełniane poprzez przechowywanie danych w lokalnych, izolowanych systemach, co nie jest wykonalne w środowiska chmurowe.

2. Hybryda i Multicloud utrudniają widoczność

Wdrożenie w wielu chmurach oznacza, że ​​informacje są przechowywane w wielu lokalizacjach, w tym w AWS, Azure, GCP, Salesforce, SAP itp. Prowadzi to do braku pełnego wglądu w dane i wymaga znacznej pomocy administracyjnej w zakresie obsługi i monitorowania migracji danych.

3. Migracja do chmury ze starszych aplikacji komplikuje zarządzanie kluczami

Do niedawna kilka organizacji polegało na starszym, lokalnym lub komercyjnym gotowym oprogramowaniu (COTS). Jeśli chodzi o migrację do chmury, polegają wyłącznie na niezależnych dostawcach oprogramowania, którzy migrują aplikacje bez wprowadzania zmian lub restrukturyzacji. W aplikacjach COTS brakuje pojęcia BYOK (przynieś własny klucz), co jest problematyczne, jeśli klient chce przejąć własność szyfrowania.

Tylko 14% firm ma pewność, że kontroluje wszystkie klucze szyfrowania swoich danych w chmurze. Na całym świecie prawie dwie trzecie (62%) ankietowanych ma pięć lub więcej podstawowych systemów zarządzania, co prowadzi do większej złożoności.

Z tego powodu konieczne jest strategiczne podejście do szyfrowania danych w chmurze i scentralizowane rozwiązanie.

4. Dostęp do danych w chmurze jest często niekontrolowany

Niestety zarządzanie tożsamością i dostępem (IAM) nie zawsze jest realizowane w chmurze, pomimo jej kluczowej roli w zapobieganiu włamaniom do danych. Bez szyfrowania Twoje dane mogą łatwo wpaść w niepowołane ręce. Co zaskakujące, tylko 41% organizacji na całym świecie wprowadziło mechanizmy kontroli dostępu do infrastruktury chmurowej oparte na zasadzie zerowego zaufania! Jeszcze mniej organizacji (38%) wdraża takie kontrole w swoich sieciach chmurowych.

5. Żadne rozwiązanie do szyfrowania danych w chmurze nie skutkuje niską adopcją w chmurze

W większości firm brakuje niezawodnej metody oddzielania informacji wrażliwych od danych niewrażliwych. Nie mając doświadczenia z platformami szyfrowania, uważają, że przed przesłaniem ich do chmury muszą zaszyfrować zarówno dane ustrukturyzowane, jak i nieustrukturyzowane. Zmniejsza to ogólną adopcję chmury.

6. Integracje stają się prostsze i bezpieczniejsze

Interfejsy programowania aplikacji lub interfejsy API są często używane przez organizacje pracujące w środowiskach chmurowych do zarządzania różnymi aspektami swoich systemów online. Wewnętrzne lub zewnętrzne interfejsy API z nieodpowiednimi protokołami bezpieczeństwa stanowią zagrożenie, zwłaszcza podczas przesyłania informacji. Usługi szyfrowania w chmurze mogą pomóc w ograniczeniu ryzyka stwarzanego przez niezabezpieczone interfejsy API, dając Ci pewność w budowaniu zintegrowanego środowiska.

(Pobierz oficjalny dokument: 5 kroków do opracowania strategii zarządzania danymi w chmurze )

Przedsiębiorstwa potrzebują dwóch rodzajów szyfrowania danych w chmurze

Wszystkie narzędzia i protokoły do ​​szyfrowania danych w chmurze można podzielić na dwie szerokie grupy: symetryczne i asymetryczne. W pierwszej metodzie do szyfrowania i deszyfrowania zwykłego tekstu używany jest tylko jeden klucz. Jako prosty przykład, słowo „mgła” można zakodować, przesuwając każdą literę o jedną pozycję w porządku alfabetycznym – do „gmh”.

Jest wystarczająco skomplikowany, aby był bezpieczny, ale wystarczająco prosty, aby był szybki. Odgadnięcie klucza wymagałoby niezliczonych prób. Niemniej jednak ta metoda z jednym kluczem jest bardziej podatna na ataki.

W asymetrycznym szyfrowaniu danych zarówno kodowanie, jak i dekodowanie odbywa się za pomocą połączonych par kluczy prywatnych i publicznych. Jest to podobne do zamka z zakodowanym kluczem: można go zabezpieczyć (za pomocą klucza publicznego) bez znajomości kodu, ale tylko osoba, która rozumie kod (czyli klucz prywatny), może go odblokować.

Obecnie stosowane są metody asymetryczne, takie jak Transport Layer Security (TLS), ponieważ są one mniej podatne na infiltrację.

W porównaniu z szyfrowaniem symetrycznym najbardziej znaczącą wadą szyfrowania asymetrycznego jest to, że jest generalnie wolniejsze. Firmy muszą mądrze wybierać między tymi dwoma rozwiązaniami, jeśli chodzi o bezpieczeństwo danych w chmurze. Obciążenia, które muszą być szybkie, ale nie przekazują poufnych informacji, np. wideokonferencje w chmurze, dobrze współpracują z symetrycznym szyfrowaniem danych w chmurze.

Z drugiej strony przepływy danych, które zawierają poufne informacje, bez kontekstu czasowego, takie jak aplikacje Business Intelligence, lepiej nadają się do protokołów asymetrycznych.

Jakie jest ryzyko pozostawienia niezaszyfrowanych i niesprawdzonych danych?

Naruszenie danych Equifax w 2018 r. naraziło na szwank dane osobowe (PII) ponad 148 milionów osób. Właściwe procesy szyfrowania i nadzoru zmniejszyłyby szansę na to.

Wygasły certyfikat witryny pozwalał na niekontrolowany ruch przez dziesięć miesięcy, umożliwiając przeciwnikowi eksfiltrację informacji o klientach bez wykrycia. Gdyby dane zostały zaszyfrowane przed przesłaniem, hakerzy ujawniliby tylko nieczytelny tekst zaszyfrowany.

Szyfrowanie danych w chmurze ma kluczowe znaczenie, ale bez zbadania może spowodować powstanie martwych punktów. Według badań ponad 80% ataków odbywa się obecnie za pośrednictwem kanałów szyfrowanych. Sygnały ostrzegawcze można zidentyfikować, odszyfrowując, analizując i uzyskując wgląd w ruch sieciowy za pomocą technik inspekcji.

Ciągłe podróże w chmurze wymagają większej uwagi na szyfrowanie

Firmy zwiększają inwestycje w chmurę, ale prawie siedem na dziesięć (68%) nadal uważa swoje przedsięwzięcia w chmurze za niedokończone. Po wybraniu nisko wiszącego owocu, tj. migracji aplikacji z serwera lokalnego do usługi w chmurze, przenoszą teraz bardziej wyrafinowaną i krytyczną dla biznesu infrastrukturę, ale nie rozumieją jeszcze, jaki będzie to miało wpływ na bezpieczeństwo danych .

Kilka najlepszych praktyk w zakresie szyfrowania może pomóc przedsiębiorstwom zrozumieć dzisiejsze potrzeby w zakresie bezpieczeństwa:

  • Unikaj przechowywania kluczy szyfrowania wraz z danymi, które służą do szyfrowania i odszyfrowywania. Bring Your Own KMS (BYOKMS), określany również jako External Key Management (EKM), oferuje najwyższy możliwy poziom bezpieczeństwa szyfrowania w chmurze.
  • Rozwiązania programowe przechowujące klucze szyfrowania mogą zostać uszkodzone lub przypadkowo ujawnione na różnych poziomach infrastruktury. Skonfiguruj ustawienie sprzętowej zaufanej implementacji, takie jak sprzętowy moduł zabezpieczeń (HSM), do przechowywania kluczy.
  • W przypadku większości organizacji stosujących strategię wielu chmur posiadanie oddzielnych zasad, procesów audytu i zindywidualizowanych środków bezpieczeństwa dla każdego wdrożenia chmury zwiększa ryzyko i koszty. Scentralizowanie administrowania kluczami dla całego szyfrowania chmury publicznej lub SaaS to zalecana najlepsza praktyka.
  • Korzystaj z poufnych obliczeń do wewnętrznego opracowywania aplikacji, które pracują z wrażliwymi danymi. W tym przypadku aplikacje działają w ustawieniach bezpiecznego wykonywania sterowanych sprzętowo. Unikaj w ogóle korzystania z chmury w takich scenariuszach, ponieważ aplikacja nie została jeszcze w pełni przetestowana.

Podsumowanie

Naruszenia danych w chmurze są nieuniknioną rzeczywistością w dzisiejszym cyfrowym, coraz bardziej połączonym świecie. Ze względu na zagrożenia typu zero-day zapobieganie tym atakom nie zawsze jest możliwe. Możesz jednak chronić swoje dane, szyfrując je przed migracją do chmury. Przedsiębiorstwa muszą również zwracać uwagę na ochronę obciążeń w chmurze za pomocą nowych rozwiązań bezpieczeństwa, takich jak bezpieczny dostęp do krawędzi usługi dostępu (SASE), przeznaczonych specjalnie dla przedsiębiorstw natywnych dla chmury.