By | August 3, 2022

多くの IT および BI プロフェッショナルは、相互運用性と、ベンダーおよびストレージ プロバイダーの取り組みに不満を持っています。 ベンダーは、コストや統合の課題ではなく、暗号化標準に関心があることを明らかにしています。 暗号化の拡張は優れていますが、それが唯一の解決策でも究極の解決策でもありません。 重要なアプリケーションは、暗号化されたデータにアクセスする必要があります。 攻撃者がアプリケーション内の暗号化されていないデータを表示できる場合、他のすべてのユーザーも同様に表示できる可能性があります。 単一の個人用ノードだけでなく、企業規模のアーキテクチャでも、無許可アクセスは受け入れられず、保護が切実に必要とされます。

評判の良いニュースと情報メディアが調査を実施しました。 情報技術者とビジネス インテリジェンス プロフェッショナルが調査されました。 参加者の 28% は、暗号化の使用を最小基準をはるかに超えて拡大したいと述べています。

公開された相互運用性標準の作成は、オープンソース コミュニティに公平な競争の場を提供します。 商用製品技術でベンチマークされた「オープン ソース」 (技術情報の無料共有。最終製品のソース資料、インターネット、通信経路、および対話型コミュニティへのアクセスを促進する生産および開発の実践について説明) は、最高のものとして知られていません。経営能力。 競争は、誰もが緊張していることが証明されています。 結果として得られた調査分析と CISO (最高情報セキュリティ責任者) との会話、暗号化とコンプライアンスの強調は、正しく使用されていないか、十分に活用されていません。 上位のアプリケーションを使用している組織は、いくつかのファイアウォール保護ソフトウェア アプリケーションと並行して暗号化または計画を立てています。 VPN (仮想プライベート ネットワーク)、電子メール、ファイル、およびデータ システムが含まれていると、侵害は壊滅的なものになる可能性があります。 これらのプラクティスは、保護の問題を実際に解決するものではありません。 リスクの減少は明らかですが。

最高情報セキュリティ責任者 (CISO) は、組織内の上級管理職です。 CISO は、情報と情報技術 (IT) のリスクを軽減し、インシデントに対応し、適切な基準と管理を確立し、ポリシーと手順の確立と実装を指示するために、組織全体のプロセスを特定、開発、実装、および維持するようスタッフに指示します。 通常、CISO の影響力は組織全体に及びます。 Michael A. Davis は、499 人のビジネス テクノロジー プロフェッショナルの 86% による暗号化の使用に関する最高レベルの統計を報告しており、かなり安全だと感じています。 彼のデータは、Information Week Magazine の暗号化調査の分析状況に基づいています。 Davis はまた、回答者の 14% が、暗号化が組織に普及していると述べています。 統合の課題やコストに至るまで、リーダーシップの欠如が暗号化フェアの悲惨な状態の理由です。 「38% がモバイル デバイス上のデータを暗号化する一方で、31% がその使用法を規制要件を満たすのに十分であると特徴付けています。」 暗号化にコンプライアンスを重視することで、企業は、デバイスのセキュリティ侵害について顧客に通知する必要がなくなります。 デイビスのレポートは、「定着した抵抗」は新しい現象ではないと述べ続けています。 フェノメノン インスティテュートが 2007 年に行った調査では、米国企業の 16% がテープ バックアップから始めて、全社規模の暗号化ネットワークを組み込んでいることがわかりました。 「最低限のことをするだけではセキュリティにはなりません」と Davis 氏は述べています。 「IT および BI の専門家は、テクノロジー ユーザーのために多くのことを行おうとすると、厳しい抵抗に直面します。」

多くの企業の IT および BI 担当者は、暗号化の使用を増やすために取り組んでいます。 データへの迅速かつ簡単なアクセスは、セキュリティへの関心よりもユーザーの関心事です。 CEO (最高経営責任者) から最前線のユーザーに至るまで、フラッシュ ドライブ、ラップトップ、およびその他のポータブル メディアを使用していても、暗号化が頭に浮かぶことはありません。

相互運用性 (さまざまなシステムや組織が連携する能力、相互運用する能力、現在または将来、アクセスや実装の制限なしに他の製品やシステムと連携する能力を指す特性) は、暗号化管理を安価にし、利用しやすくします。 . IT および BI の専門家による声明では、ファイルとフォルダー (Microsoft が現在取り組んでいるもの) の暗号化の使用がパフォーマンスと使用を容易にし、コストを削減することがより良い管理の鍵であることが支持されています。 多くのプロは、より多くの規制を望んでいます。 違反には顧客への通知が必要です…このアクションにより、資金調達と経営陣のやり取りが可能になり、規制介入により注意が向けられるようになります. デービスのレポートによると、「主に規制に準拠するための暗号化のように複雑な企業規模のイニシアチブは、通常、計画が不十分なプロジェクトになり、計画された理解プログラムよりも多くの費用がかかる可能性があります」.

トークン化 (一連のテキストをトークンと呼ばれる意味のある要素に分割するプロセス) は、システムが機密情報 (クレジット カード番号など) にアクセスするサービスを使用します。 システムは「ワンタイム トークン ID 番号」を受け取ります。 このような例として、システムによってクレジット カード番号が呼び出されるたびにアプリケーションで使用される 64 桁の番号があります。 アクションにはデータベース番号も含まれます。 この変更は 2007 年に実装されました。データが何らかの方法で侵害された (攻撃またはハッキングされた) 場合、操作的なテックアコスターは 64 桁の数字をカードに戻す方法がありません…仮想的に読み取り検証を行います。無理だよ。 いくつかのシステムは、緊急時にキー (番号) を破棄するように設計されています。 このアクションにより、システムに保存されているデータを回復できなくなります…すべての人がアクセスできなくなります。 これは最高情報責任者の悪夢です。 多くの企業は、単一の、専門化された、標準化された暗号化製品に関心を持っています。 この製品は「単一の暗号化プラットフォーム」で動作しますが、単一または中央のアプリケーションが複数の形式の暗号化コード キーを管理します。このプラットフォームは、セキュリティを提供しながら効率を高め、コストを削減することを約束します。このモデルを使用する際の注意点は、電子メールの暗号化とバックアップ機能を処理するためのシンプルなプラットフォームの利点は、計画が不適切であったり、管理が誤っていたりすると、有害になる可能性があります. 企業 (および/または個人の単一ユーザー) は、「すべての卵を 1 つにまとめるのではなく、複数のサポートが必要になります。進むべき道は、「ネイティブ キー管理」 (生成、交換、保管、および保護に関連する暗号化システム設計で行われた規定 – アクセス制御、物理キーおよびアクセスの管理) を使用することです。暗号化業界の統合は継続的な発展です. 暗号化のベンダーが複数の製品を「統一されたプラットフォーム」として販売するために作成された環境です. 統一されたマルチプラットフォームのアプローチは、 一部の IT および BI 専門家が信じている暗号化製品。

別のセキュリティの問題は、暗号化のベンダーが別のプロバイダーからのコードキーを管理するのが難しいことです。 彼らは、競争と列の最後から最初への騎手によって、互いにつまずくように見えます。 ベンダーは、それぞれの規格を同じページにまとめることは困難です。 彼らは、運用とコンプライアンスの詳細について絶えず争い、「無料で低コストの製品が彼らを追い出す」かどうかをめぐって、業界を乗っ取っています。

コードキーの中央ディレクトリは管理が簡単です。 更新とレポートは、すべての IT および BI プロフェッショナルにとって不可欠かつ重要なタスクです。 Microsoft の Active Directory (AD) は、ブロック内の主要な暗号化ハックスターである可能性が非常に高いです。 Microsoft の AD インストール ベース システムは、アプリケーションおよびオペレーティング システム (OS) プログラムに組み込まれたグループ ポリシー オブジェクトによって管理できます。 AD は企業や PC ユーザーにとって最もよく使用されるディレクトリですが、多くの IT および BI エンジニアは既にその使用方法と操作方法を知っています。 Microsoft の主要な暗号化製品はすべて、AD による集中管理とエンタープライズ暗号化テクノロジを提供します。 無料よりも安いものは何ですか?

Windows はポータブルで強力なディスク暗号化を提供しています…電子メール、フォルダ、ファイル、およびデータベースの暗号化は無料で利用できます。 誰がその価格を打ち負かすことができますか?

ユーザーは、暗号化されていないバージョンのフォルダーやファイルを電子メールで送信したり、USB ポート (ユニバーサル サービス バス) に接続されたポータブル デバイスにデータを転送したりすることを止められません。相手側のエンティティが同じまたは多くの企業が準拠していない同等の電子メールアプリケーション – (誰もデータ暗号化ポリシーのプロトコルに従っていないようです)。 暗号化とキー管理の相互運用性は、データ ストレージと実装のタイプに基づいて利用できますが、標準化が障害から完全に解放されるのを待っています。 データの悪用、ハッカー、およびその他の攻撃者 (マルウェア、スパイダー、ポップアップなど) は、彼らが他者にもたらす悪化と剥奪以外の何物でもありません。 暗号化の相互運用性を使用しても侵入者を阻止できないかもしれませんが、不可能ではないにしても侵入を困難にすることは間違いありません。

企業、組織、および個人ユーザーは、暗号化を実装するリスク管理アプローチを必要としており、採用する必要があります。

次回まで…