Adatok védelme a felhőben titkosítással: A Cypher-X megoldás

Az Edward Snowden szivárgás folyamatos felfedezései kiemelt figyelmet fordítottak az adatbiztonságra, különös tekintettel a felhőben található adatok biztonságára. Fontos, hogy a felhőszolgáltatók és az informatikai szolgáltatók képesek legyenek garantálni a potenciális ügyfelek számára az adatok biztonságát. Az igény kielégítésére az Afore Systems új alkalmazáskészletet (felügyeleti konzolt és ügyfeleket) hozott létre, Cypher-X néven, amely végponttól védett biztonsági megoldást kínál.

Hogyan működik a Cypher-X?

A felügyeleti konzol virtuális gépként (vagy fizikai kiszolgálón) fut, és lehetővé teszi házirendek létrehozását annak meghatározására, hogy mely alkalmazásokat vezérlik. Az ellenőrzött alkalmazásra hitelesített alkalmazásra hivatkoznak; ez azt jelenti, hogy ellenőrzési irányelveket lehet alkalmazni rá. Amikor az ügyfélszámítógép bejelentkezik a felügyeleti alkalmazásba, a szükséges kritériumoknak megfelelő alkalmazások hozzáférhetnek a biztonságos információkhoz. Az alábbi A ábra a felügyeleti konzolt és az ügyfelet is mutatja különféle számítógépeken.

A ábra

Cypher-X konzol és kliens

Tegyük fel például, hogy szervezetem bizalmas Word-dokumentumokkal rendelkezik, amelyeket meg kell védeni. A Cypher-X úgy lett konfigurálva, hogy tanúsítsa a Word-t, házirendek segítségével meghatározva, hogy mely felhasználóknak, csoportoknak és számítógépeknek (az Active Directory-n keresztül) szabad hozzáférniük ehhez az információhoz. Amikor a Word-adatokat egy kezelt gépen hozza létre, a dokumentumban tárolt adatok titkosítva vannak. Ha a rendszeremre telepítve van a Cypher-X kliens, és a megfelelő csoportokba tartozom, akkor látni fogom ezeket az adatokat. Ha nem vagyok a megfelelő csoportokban, akkor az adatok olvashatatlan szöveg titkosított rendetlenségeként jelennek meg. Továbbá, ha megpróbálom megnyitni a Word-dokumentumot a Word Pad programmal, az információ titkosítva marad.

A B ábra a Wordben (a hitelesített alkalmazás) és a Wordpadban (nem hitelesített alkalmazásban) megnyitott fájlt mutatja. A Word-ben az adatok megjelennek, a Notepadban pedig nem.

B. ábra

Hitelesített alkalmazások és nem hitelesített alkalmazások

Megjegyzés : Ha a környezet egy alkalmazás több verzióját futtatja, például a Word-t, akkor minden egyes verzióra külön irányelvre lesz szükség.

Ha a számítógépemen nem található a Cypher-X kliens, továbbra is használhatom a Word-t, az adataim azonban nem lesznek titkosítva, és nem tudom megnyitni az állomásról korábban titkosított fájlokat.

A Cypher-X kliens a kezelt alkalmazások és a Windows között helyezkedik el. Képes rögzíteni az összes alkalmazás által generált I / O-t. A tanúsított alkalmazások esetében ez több dolgot tesz: először lehetővé teszi a Cypher-X számára, hogy távol maradjon az útjától, és többnyire láthatatlan maradjon a felhasználó számára. Másodszor, lehetővé teszi a hitelesített alkalmazáson belül előállított adatok titkosítását, amint azok előállnak. Ennek előnye az, hogy adatokat tudok létrehozni az Excel alkalmazásban, amely a példa alkalmazásunk, és még akkor is, ha információkat másolok a vágólapra, a vágólapra küldött adatok titkosítva vannak. Egy másik alkalmazásba való beillesztéskor az ott található információ titkosítva lesz, és bizalmas információ nem jelenik meg.

Csak ügyfélalkalmazásokra működik?

Bármennyire is nagyszerű ez ügyfél vagy adatkészítés szempontjából, ez nem az egyetlen, amellyel a Cypher-X segíthet. Ha úgy dönt, hogy az SQL Server vagy a SharePoint tanúsított alkalmazásnak kell lennie, akkor ezek az alkalmazások nem működnek olyan ügyfelek számára, akik nem felelnek meg a házirend kritériumainak. Minden olyan alkalmazást, amelyhez hozzáférést kell elérni, az Internet Explorer programot a SharePoint esetében szintén a Cypher-X tanúsítania kell. Ha az alkalmazások mindkettőt hitelesítik, a kapcsolat megtörténik, és a dolgok a várt módon haladnak előre. Ha a SharePoint esetében az Internet Explorer nem hitelesített, akkor a SharePoint környezetbe való belépést egy olyan hibaüzenettel tagadják meg, amely nem érhető el.

Ne feledje: A hibákat az IIS átirányíthatja, hogy egy teljes részletesebb oldalt jelenítsen meg, mint a hiba nyújtja, ami hasznos lehet kollégáinak és csökkentheti az ügyfélszolgálat hívásait.

Hogyan akadályozza meg a Cypher-X a szivárgásokat?

Mivel az adatok titkosítva vannak írva, és a titkosító kliens az I / O adatfolyamban ül, miután az adatok elhagyták a biztonságos környezetet, titkosított adatokként fognak megjelenni. Ennek lehet SkyDrive, DropBox, USB meghajtója vagy akár egy leválasztott laptopja is.

Jelenleg az ügyfélnek online kell lennie, hogy bejelentkezzen a felügyeleti kiszolgálón a végrehajtandó visszafejtéshez. Afore megemlítette, hogy a jövőben olyan funkciókat fontolgatnak, amelyek az utazó vezérigazgatóhoz fordulnak, akiknek esetleg biztonságos adatokat kell létrehozniuk vagy offline dolgozniuk.

Ösztönözze a felhő használatát ... az adatok biztonságban maradnak

Még akkor is, ha a tanúsított alkalmazásokban létrehozott dokumentumokat olyan szolgáltatásokra menti, mint a SkyDrive, a tartalom titkosítva van, mielőtt a mentés befejeződik. Ez biztosítja, hogy a felhőben tárolt fájl titkosított fájl legyen. A fájlhoz való hozzáférés biztonságos adatként jelenik meg, nem pedig a tartalmaként, hacsak a fájlt elérő fél nem felel meg a felhasználó / csoportok, a környezet és a tanúsított alkalmazás házirendjének.

A titkosítási kulcsokat a felügyeleti konzol kezeli, és az Active Directory-ban tárolhatók; ezeket egyetlen felhőszolgáltató sem kezeli vagy ismeri. Ez biztosítja, hogy a felhőszolgáltatók vagy az őket használó más bérlők nem férhetnek hozzá az Ön adataihoz.

Engedélyezés és árképzés

A Cypher-X felhasználónkénti periódusos engedélyezési költsége 150 USD, havi előfizetésenkénti előfizetésenként 15 USD.

Általános benyomás

Mivel az összes adat szivárog, és aggodalomra ad okot, hogy a külső felek hozzáférjenek az információkhoz, a Cypher-X termék részeként biztosított titkosítási megoldás valóban nagyon innovatív. Mivel sok megoldás csak nyugalmi állapotban titkosítja az adatokat, és ez a megoldás az alkalmazás által létrehozott / szerkesztett adatokat titkosítja, valóban segíthet megelőzni mind a szivárgásokat, mind a szimatolást. Természetesen ezt a mai szervezeteknek fontolóra kell venniük adataik biztonságának biztosítása érdekében.

A DirectAccesshez hasonló technológiákba beruházó szervezetek számára ez nagyszerű megoldás lehet a telepítésre is. Mivel a domain erőforrások elérhetőek az interneten keresztül, az információknak a végétől a végig tartó biztonságos titkosítása nagyon komplett megoldást jelenthet a fejlett adatbiztonságot igénylő szervezetek számára.

Felhő és minden, mint szolgáltatási hírlevél

Ez a forrás az AWS, a Microsoft Azure, a Google Cloud Platform, az XaaS, a felhőbiztonság és még sok más legfrissebb verziójáról. Hétfőn

Regisztrálj még ma

© Copyright 2021 | mobilegn.com