How To Select The Right Encryption Key Management SolutionEncryption k การแปล - How To Select The Right Encryption Key Management SolutionEncryption k ไทย วิธีการพูด

How To Select The Right Encryption

How To Select The Right Encryption Key Management Solution
Encryption key management is a necessary component of effective data protection. Let's examine some challenges and considerations when it comes to selecting the right key management solution as well as some options available today.
Strong data encryption generally is considered one of the more effective ways of protecting confidential data, be it stored locally or in the cloud. But strong encryption brings with it one of the most important aspects of data security: encryption key management. There is no one-size-fits-all answer to the key management conundrum; companies need to identify and implement a plan that meets not only security requirements, but also the security maturity profile of the company and the capabilities of its staff.

What to Look for in Key Management Solutions

One can compare the encryption security key to the combination safe with one major difference. Unlike a traditional safe with a preset combination, encryption keys can be changed -- both in content and in length. An effective key management program not only can generate and protect an existing key, but it also must be able to manage the distribution of keys and their destruction.

The National Institute of Standards and Technology (NIST) developed recommendations in 2012 for key management that goes into great detail on the technology, algorithms and implementation (the recommendations can be downloaded here). NIST also offers detailed information on its site about the Cryptographic Key Management Project.

Recent, well-publicized data breaches of large and small organizations where unencrypted confidential data was lost or stolen demonstrate the need for encryption for companies of all sizes. It does not matter if the loss is from stolen laptops, lost thumb drives, or from malware that gave attackers access to corporate data; unencrypted, personally identifiable data or confidential corporate data is the attackers' mother lode. For that reason, data should be encrypted not only in transit, but at rest as well.

One major challenge of encryption key management is standards, according to a report entitled Enterprise Encryption and Key Management Strategy from the Enterprise Strategy Group (ESG). Organizations that are embracing the Key Management Interoperability Protocol (KMIP) are finding it "immature," the report says, and not the answer the industry is seeking. That said, ESG identified 11 distinct technologies that companies are using today to protect their networks.

"Ad hoc encryption tools are often deployed in a manner where functional IT groups have access to encryption keys," the report states. "This ignores a key information security principle: separation of duties. Obviously, this could expose encryption keys to numerous IT staff members and thus greatly increase the risk of an insider attack."
Top 3 Encryption Key Management Questions

Protecting the encryption keys is as crucial as the data they protect. Among the questions the Chief Risk Officer (CRO) or Chief Information Security Officer (CISO) needs to address are:
•How are the encryption keys generated, changed, destroyed?
•How and where are they stored?
•How are the keys protected?

Levels of Data Encryption

Data encryption can be done at multiple levels: database field, file, application, as well as full disk. Multiple levels of encryption can be used to protect mission-critical or compliance-protected data; this essentially is the philosophy of defense in depth.

The closer the encryption is to the data, the stronger it is, experts agree. This is also true for encryption keys. An important consideration in selecting an encryption key management product is to ensure that keys, when generated, are constantly protected so that the master key is secure from a breach. One-time-use keys limit the exposure of data to theft the same way one-time-use credit card numbers limit the chance of funds being stolen.

Encryption Key Management Options


Some cloud providers offer encryption as a feature, but here again one faces the same problem of separation of duties. If a company plans to use its provider's service to manage encryption keys, it is essential to do your due diligence to ensure the vendor's environment is safe and meets or exceeds the client's own risk profile. Also, companies cannot outsource the responsibility of security; if a breach occurs, it still is the owner of the data that is responsible to those whom are impacted by the breach.

Porticor, a cloud security vendor, takes the approach of having the owner of the data hold on to what it calls the Master Key, which is never stored in the user’s cloud account or on the Porticor Key Management Service. When the user creates a new project, the Master Key is created and stored on the corporate site. When data is being encrypted, a new key is created that is a combination of the Master Key and a unique random key created by the Porticor appliance and stored on the Porticor’s web-based Key Management service.

The company likens its approach to a bank safe deposit box where the owner has one key and the bank the other. Even if the Master Key is hacked or stolen, the company says, the attacker would not be able to access private data. The company calls this technology homomorphic key encryption.

KeyNexus, another cloud-based key management system but this company uses a different approach. Rather than having the data owner manage the Master Key, the KeyNexus approach, designed to work with SafeNet Luna hardware security modules that are hosted by Amazon Web Services, maintains a secure, offsite storage location for the encryption keys. This approach allows the user to create encryption keys only when access to the key is needed. Once the key is used, it is deleted and not stored on the AWS servers, the company says.

Amazon itself just announced a key management offering that will work both with Amazon's web-based Amazon Simple Storage Service (S3), Amazon Elastic Block Store (EBS) and Redshift applications; it also can be used on-premises for companies with private clouds. The company's blog states:


"S3, EBS, and Redshift can now encrypt data at rest using keys controlled by AWS Key Management Service. You can choose to use the default (master) keys for each service or you can use AWS Key Management Service to create and manage your own keys. You can define keys for each service, application type, or data classification. The service lets you define which master keys protect your data however you choose to organize it."

Generally speaking for on-premises encryption, it is common that the keys will be stored in the same physical datacenter as the data. However, best practices for security indicate that the keys should be stored not only on a separate physical server as the data, but also on a different segment of the network behind additional layers of security. Keeping the keys separate from the data is an essential part of key management.

Cisco System, for example, offers an on-premises email gateway, IronPort Email Security Appliance, that intercepts an encrypted email after it enters the corporate network. The key from the message is sent to the Cisco Registered Envelope Service, where the incoming key is converted into a new key that is sent to the recipient. When the encrypted email arrives, it is unlocked with the new key from the security appliance and permits the recipient to unlock and read the encrypted mail. While this is an example of a corporate on-premises email offering, similar systems optimized for specific applications are available for customer resource management (CRM), databases, payment processing systems and many more applications.

Software and hardware data encryption products today usually are based on the industry standard data encryption algorithms such as AES (Advanced Encryption Standard), DES (Data Encryption Standard) and TDES (Triple DES) that are certified by NIST (National Institute of Standards and Technology) in the United States and CSE (Communications Security Establishment) in Canada. It is likely that companies could end up supporting multiple encryption standards, especially if the company is involved in mergers and acquisitions. In fact, some experts believe it is desirable to use multiple encryption technologies so that the level of encryption matches the level of security needed for a given piece of data.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
How To Select The Right Encryption Key Management SolutionEncryption key management is a necessary component of effective data protection. Let's examine some challenges and considerations when it comes to selecting the right key management solution as well as some options available today.Strong data encryption generally is considered one of the more effective ways of protecting confidential data, be it stored locally or in the cloud. But strong encryption brings with it one of the most important aspects of data security: encryption key management. There is no one-size-fits-all answer to the key management conundrum; companies need to identify and implement a plan that meets not only security requirements, but also the security maturity profile of the company and the capabilities of its staff.What to Look for in Key Management SolutionsOne can compare the encryption security key to the combination safe with one major difference. Unlike a traditional safe with a preset combination, encryption keys can be changed -- both in content and in length. An effective key management program not only can generate and protect an existing key, but it also must be able to manage the distribution of keys and their destruction. The National Institute of Standards and Technology (NIST) developed recommendations in 2012 for key management that goes into great detail on the technology, algorithms and implementation (the recommendations can be downloaded here). NIST also offers detailed information on its site about the Cryptographic Key Management Project. Recent, well-publicized data breaches of large and small organizations where unencrypted confidential data was lost or stolen demonstrate the need for encryption for companies of all sizes. It does not matter if the loss is from stolen laptops, lost thumb drives, or from malware that gave attackers access to corporate data; unencrypted, personally identifiable data or confidential corporate data is the attackers' mother lode. For that reason, data should be encrypted not only in transit, but at rest as well. One major challenge of encryption key management is standards, according to a report entitled Enterprise Encryption and Key Management Strategy from the Enterprise Strategy Group (ESG). Organizations that are embracing the Key Management Interoperability Protocol (KMIP) are finding it "immature," the report says, and not the answer the industry is seeking. That said, ESG identified 11 distinct technologies that companies are using today to protect their networks."Ad hoc encryption tools are often deployed in a manner where functional IT groups have access to encryption keys," the report states. "This ignores a key information security principle: separation of duties. Obviously, this could expose encryption keys to numerous IT staff members and thus greatly increase the risk of an insider attack."Top 3 Encryption Key Management QuestionsProtecting the encryption keys is as crucial as the data they protect. Among the questions the Chief Risk Officer (CRO) or Chief Information Security Officer (CISO) needs to address are:•How are the encryption keys generated, changed, destroyed?•How and where are they stored?•How are the keys protected?Levels of Data EncryptionData encryption can be done at multiple levels: database field, file, application, as well as full disk. Multiple levels of encryption can be used to protect mission-critical or compliance-protected data; this essentially is the philosophy of defense in depth. The closer the encryption is to the data, the stronger it is, experts agree. This is also true for encryption keys. An important consideration in selecting an encryption key management product is to ensure that keys, when generated, are constantly protected so that the master key is secure from a breach. One-time-use keys limit the exposure of data to theft the same way one-time-use credit card numbers limit the chance of funds being stolen. Encryption Key Management OptionsSome cloud providers offer encryption as a feature, but here again one faces the same problem of separation of duties. If a company plans to use its provider's service to manage encryption keys, it is essential to do your due diligence to ensure the vendor's environment is safe and meets or exceeds the client's own risk profile. Also, companies cannot outsource the responsibility of security; if a breach occurs, it still is the owner of the data that is responsible to those whom are impacted by the breach.Porticor, a cloud security vendor, takes the approach of having the owner of the data hold on to what it calls the Master Key, which is never stored in the user’s cloud account or on the Porticor Key Management Service. When the user creates a new project, the Master Key is created and stored on the corporate site. When data is being encrypted, a new key is created that is a combination of the Master Key and a unique random key created by the Porticor appliance and stored on the Porticor’s web-based Key Management service.The company likens its approach to a bank safe deposit box where the owner has one key and the bank the other. Even if the Master Key is hacked or stolen, the company says, the attacker would not be able to access private data. The company calls this technology homomorphic key encryption.KeyNexus, another cloud-based key management system but this company uses a different approach. Rather than having the data owner manage the Master Key, the KeyNexus approach, designed to work with SafeNet Luna hardware security modules that are hosted by Amazon Web Services, maintains a secure, offsite storage location for the encryption keys. This approach allows the user to create encryption keys only when access to the key is needed. Once the key is used, it is deleted and not stored on the AWS servers, the company says.Amazon itself just announced a key management offering that will work both with Amazon's web-based Amazon Simple Storage Service (S3), Amazon Elastic Block Store (EBS) and Redshift applications; it also can be used on-premises for companies with private clouds. The company's blog states: "S3, EBS, and Redshift can now encrypt data at rest using keys controlled by AWS Key Management Service. You can choose to use the default (master) keys for each service or you can use AWS Key Management Service to create and manage your own keys. You can define keys for each service, application type, or data classification. The service lets you define which master keys protect your data however you choose to organize it."Generally speaking for on-premises encryption, it is common that the keys will be stored in the same physical datacenter as the data. However, best practices for security indicate that the keys should be stored not only on a separate physical server as the data, but also on a different segment of the network behind additional layers of security. Keeping the keys separate from the data is an essential part of key management.Cisco System, for example, offers an on-premises email gateway, IronPort Email Security Appliance, that intercepts an encrypted email after it enters the corporate network. The key from the message is sent to the Cisco Registered Envelope Service, where the incoming key is converted into a new key that is sent to the recipient. When the encrypted email arrives, it is unlocked with the new key from the security appliance and permits the recipient to unlock and read the encrypted mail. While this is an example of a corporate on-premises email offering, similar systems optimized for specific applications are available for customer resource management (CRM), databases, payment processing systems and many more applications.Software and hardware data encryption products today usually are based on the industry standard data encryption algorithms such as AES (Advanced Encryption Standard), DES (Data Encryption Standard) and TDES (Triple DES) that are certified by NIST (National Institute of Standards and Technology) in the United States and CSE (Communications Security Establishment) in Canada. It is likely that companies could end up supporting multiple encryption standards, especially if the company is involved in mergers and acquisitions. In fact, some experts believe it is desirable to use multiple encryption technologies so that the level of encryption matches the level of security needed for a given piece of data.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

วิธีการเลือกโซลูชั่นการจัดการคีย์การเข้ารหัสขวาเข้ารหัสการจัดการที่สำคัญเป็นส่วนประกอบที่จำเป็นของการป้องกันข้อมูลที่มีประสิทธิภาพ ขอตรวจสอบความท้าทายบางอย่างและการพิจารณาเมื่อมันมาถึงการเลือกวิธีการแก้ปัญหาการจัดการคีย์ที่เหมาะสมเช่นเดียวกับตัวเลือกบางอย่างที่มีในปัจจุบัน.
การเข้ารหัสข้อมูลที่แข็งแกร่งโดยทั่วไปถือเป็นหนึ่งในวิธีที่มีประสิทธิภาพมากขึ้นในการปกป้องข้อมูลที่เป็นความลับไม่ว่าจะเป็นที่เก็บไว้หรือในเมฆ แต่การเข้ารหัสที่แข็งแกร่งทำให้มีหนึ่งในด้านที่สำคัญที่สุดของการรักษาความปลอดภัยข้อมูล: การจัดการคีย์การเข้ารหัส ไม่มีหนึ่งขนาดเหมาะกับทุกคำตอบของปริศนาการจัดการที่สำคัญคือ; บริษัท จำเป็นต้องระบุและดำเนินการตามแผนที่ตรงกับความไม่เพียง แต่ต้องการความปลอดภัย แต่ยังรายละเอียดครบกําหนดการรักษาความปลอดภัยของ บริษัท และความสามารถของพนักงานของตน. สิ่งที่มองหาในการแก้ไขปัญหาการจัดการคีย์หนึ่งสามารถเปรียบเทียบที่สำคัญการรักษาความปลอดภัยการเข้ารหัสเพื่อรวมกันที่ปลอดภัยมีความแตกต่างที่สำคัญอย่างหนึ่ง ซึ่งแตกต่างจากที่ปลอดภัยแบบดั้งเดิมที่มีการผสมผสานที่ตั้งไว้คีย์การเข้ารหัสสามารถเปลี่ยนแปลงได้ - ทั้งในเนื้อหาและความยาว โปรแกรมการจัดการที่สำคัญที่มีประสิทธิภาพไม่เพียง แต่สามารถสร้างและปกป้องคีย์ที่มีอยู่ แต่ก็ยังต้องมีความสามารถในการจัดการการกระจายของคีย์และการทำลายล้างของพวกเขา. สถาบันแห่งชาติของมาตรฐานและเทคโนโลยี (NIST) การพัฒนาคำแนะนำในปี 2012 สำหรับการจัดการที่สำคัญที่จะไป เข้าไปดูรายละเอียดที่ดีเกี่ยวกับเทคโนโลยีขั้นตอนวิธีการและการดำเนินการ (คำแนะนำที่สามารถดาวน์โหลดได้ที่นี่) NIST ยังมีข้อมูลรายละเอียดในเว็บไซต์ของตนเกี่ยวกับการบริหารจัดการโครงการที่สำคัญการเข้ารหัสลับ. เมื่อเร็ว ๆ นี้การละเมิดข้อมูลดีประชาสัมพันธ์ขององค์กรขนาดใหญ่และขนาดเล็กที่ไม่ได้เข้ารหัสข้อมูลลับได้รับการสูญหายหรือถูกขโมยแสดงให้เห็นถึงความจำเป็นในการเข้ารหัสสำหรับ บริษัท ทุกขนาด มันไม่สำคัญว่าถ้าการสูญเสียจากแล็ปท็อปที่ถูกขโมยหายไปไดรฟ์หัวแม่มือหรือจากมัลแวร์ที่ให้ผู้โจมตีเข้าถึงข้อมูลขององค์กร ไม่ได้เข้ารหัสข้อมูลที่ระบุตัวตนหรือความลับข้อมูลขององค์กรคือการโจมตีแม่แร่ สำหรับเหตุผลที่ควรจะได้รับข้อมูลที่เข้ารหัสไม่เพียง แต่ในการขนส่ง แต่ที่เหลือเช่นกัน. หนึ่งในความท้าทายที่สำคัญของการเข้ารหัสการจัดการที่สำคัญคือมาตรฐานตามรายงานสิทธิการเข้ารหัสองค์กรและกลยุทธ์การจัดการที่สำคัญจาก Enterprise Strategy Group (ESG) องค์กรที่ได้รับการกอดการทำงานร่วมกันจัดการคีย์ Protocol (KMIP) จะพบว่ามัน "อ่อน" รายงานกล่าวและไม่ได้คำตอบอุตสาหกรรมที่กำลังมองหา ที่กล่าวว่า ESG ระบุ 11 เทคโนโลยีที่แตกต่างกันที่ บริษัท ใช้ในวันนี้เพื่อป้องกันเครือข่ายของพวกเขา. "เครื่องมือการเข้ารหัสเฉพาะกิจมักจะนำไปใช้ในลักษณะที่กลุ่มไอทีทำงานมีการเข้าถึงคีย์การเข้ารหัสลับที่" รัฐรายงาน "นี่ไม่สนใจหลักการรักษาความปลอดภัยข้อมูลสำคัญ:. แบ่งแยกหน้าที่แน่นอนนี้สามารถเปิดเผยคีย์การเข้ารหัสเพื่อทีมงานด้านไอทีจำนวนมากและจึงยิ่งเพิ่มความเสี่ยงของการโจมตีภายใน." Top 3 เข้ารหัสคำถามการจัดการคีย์การปกป้องคีย์การเข้ารหัสลับเป็นสิ่งสำคัญ เป็นข้อมูลที่พวกเขาปกป้อง ท่ามกลางคำถามประธานเจ้าหน้าที่ความเสี่ยง (CRO) หรือประธานเจ้าหน้าที่ฝ่ายข้อมูลความปลอดภัย (CISO) ความต้องการที่จะแก้ไขคือ: •วิธีการคีย์การเข้ารหัสที่สร้างการเปลี่ยนแปลงทำลาย? •วิธีการและสถานที่ที่พวกเขาเก็บไว้? •วิธีการคีย์ป้องกัน? ระดับของการเข้ารหัสข้อมูลการเข้ารหัสข้อมูลที่สามารถทำได้ในหลายระดับ: เขตฐานข้อมูลไฟล์แอพลิเคชันเช่นเดียวกับดิสก์เต็มรูปแบบ หลายระดับของการเข้ารหัสสามารถนำมาใช้เพื่อปกป้องภารกิจสำคัญหรือข้อมูลที่มีการป้องกันการปฏิบัติตาม; นี้เป็นหลักเป็นปรัชญาของการป้องกันในเชิงลึก. ใกล้ชิดเข้ารหัสข้อมูลที่แข็งแกร่งมันเป็นผู้เชี่ยวชาญยอมรับ นอกจากนี้ยังเป็นจริงสำหรับคีย์การเข้ารหัสลับ การพิจารณาที่สำคัญในการเลือกผลิตภัณฑ์การจัดการการเข้ารหัสที่สำคัญคือเพื่อให้แน่ใจว่าปุ่มเมื่อสร้างได้รับความคุ้มครองอย่างต่อเนื่องเพื่อให้คีย์หลักที่มีความปลอดภัยจากการละเมิด ปุ่มเพียงครั้งเดียวใช้งาน จำกัด การสัมผัสของข้อมูลที่จะขโมยวิธีเดียวเวลาใช้หมายเลขบัตรเครดิต จำกัด โอกาสของเงินที่ถูกขโมย. the ตัวเลือกการจัดการคีย์การเข้ารหัสลับบางผู้ให้บริการคลาวด์ที่มีการเข้ารหัสเป็นคุณสมบัติ แต่ที่นี่อีกครั้งหนึ่งใบหน้า ปัญหาเดียวกันของการแยกหน้าที่ หาก บริษัท วางแผนที่จะใช้บริการของผู้ให้บริการในการจัดการคีย์การเข้ารหัสลับมันเป็นสิ่งสำคัญที่จะทำเพราะความขยันของคุณเพื่อให้แน่ใจว่าสภาพแวดล้อมของผู้ขายที่มีความปลอดภัยและตรงหรือเกินกว่าความเสี่ยงของตัวเองของลูกค้า นอกจากนี้ บริษัท ไม่สามารถ outsource ความรับผิดชอบของการรักษาความปลอดภัย; ถ้าการละเมิดเกิดขึ้นก็ยังคงเป็นเจ้าของของข้อมูลที่มีความรับผิดชอบต่อผู้ที่ได้รับผลกระทบจากการละเมิด. Porticor, ผู้จัดจำหน่ายการรักษาความปลอดภัยเมฆใช้วิธีการของการมีเจ้าของข้อมูลที่ยึดมั่นในสิ่งที่เรียกว่าโท ที่สำคัญซึ่งจะไม่ถูกเก็บไว้ในบัญชีของผู้ใช้ระบบคลาวด์หรือบน Porticor บริการการจัดการคีย์ เมื่อผู้ใช้สร้างโครงการใหม่ที่คีย์หลักจะถูกสร้างขึ้นและเก็บไว้ในเว็บไซต์ของ บริษัท เมื่อข้อมูลที่ถูกเข้ารหัสคีย์ใหม่จะถูกสร้างขึ้นที่มีการรวมกันของคีย์หลักและที่สำคัญแบบสุ่มที่ไม่ซ้ำกันสร้างขึ้นโดยเครื่อง Porticor และเก็บไว้ในที่ Porticor Web-based บริการการจัดการคีย์. บริษัท likens วิธีการในการธนาคารที่ปลอดภัย ตู้ที่เจ้าของมีหนึ่งที่สำคัญและธนาคารอื่น ๆ แม้ว่าคีย์หลักคือ hacked หรือถูกขโมย บริษัท กล่าวว่าผู้โจมตีจะไม่สามารถที่จะเข้าถึงข้อมูลส่วนตัว บริษัท เรียกเทคโนโลยีนี้การเข้ารหัสคีย์ homomorphic. KeyNexus อีกระบบการจัดการที่สำคัญเมฆตาม แต่ บริษัท นี้ใช้วิธีการที่แตกต่างกัน แทนที่จะมีเจ้าของข้อมูลการจัดการคีย์หลักแนวทาง KeyNexus ที่ออกแบบมาเพื่อทำงานร่วมกับเซฟเน็ทลูน่าโมดูลรักษาความปลอดภัยฮาร์ดแวร์ที่เป็นเจ้าภาพโดย Amazon Web Services รักษาการรักษาความปลอดภัยสถานที่เก็บนอกสถานที่สำหรับคีย์การเข้ารหัสลับ วิธีการนี้จะช่วยให้ผู้ใช้สามารถสร้างคีย์การเข้ารหัสลับเฉพาะเมื่อการเข้าถึงที่สำคัญเป็นสิ่งจำเป็น เมื่อที่สำคัญคือการใช้ก็จะถูกลบออกและไม่ได้เก็บไว้ในเซิร์ฟเวอร์ AWS บริษัท กล่าวว่า. Amazon ตัวเองประกาศเพียงการเสนอขายการจัดการที่สำคัญที่จะทำงานทั้งที่มีของ Amazon Web-based บริการการเก็บรักษาง่าย Amazon (S3), Amazon Elastic บล็อก Store (EBS) และการใช้งาน Redshift; ก็ยังสามารถนำมาใช้ในสถานที่สำหรับ บริษัท ที่มีเมฆส่วนตัว บริษัท ฯ บล็อก: "S3, EBS, และ Redshift ในขณะนี้สามารถเข้ารหัสข้อมูลในส่วนที่เหลือโดยใช้ปุ่มควบคุมโดย AWS บริการการจัดการคีย์คุณสามารถเลือกที่จะใช้เป็นค่าเริ่มต้น (หลัก) ปุ่มสำหรับแต่ละบริการหรือคุณสามารถใช้บริการการจัดการคีย์ AWS ไป. สร้างและจัดการคีย์ของคุณเอง. คุณสามารถกำหนดปุ่มสำหรับการให้บริการแต่ละประเภทแอพลิเคชันหรือการจัดหมวดหมู่ข้อมูล. บริการช่วยให้คุณสามารถกำหนดคีย์หลักปกป้องข้อมูลของคุณ แต่คุณเลือกที่จะจัดระเบียบมัน. "โดยทั่วไปสำหรับการเข้ารหัสในสถานที่มันเป็นเรื่องปกติที่ปุ่มจะถูกเก็บไว้ในดาต้าเซ็นเตอร์ทางกายภาพเช่นเดียวกับข้อมูล แต่ปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยระบุว่ากุญแจที่ควรจะเก็บไว้ไม่เพียง แต่ในเซิร์ฟเวอร์ทางกายภาพที่แยกจากกันเป็นข้อมูลที่ แต่ยังอยู่ในส่วนที่แตกต่างกันของเครือข่ายที่อยู่เบื้องหลังชั้นที่เพิ่มขึ้นของการรักษาความปลอดภัย การเก็บรักษากุญแจแยกจากข้อมูลที่เป็นส่วนหนึ่งที่สำคัญของการจัดการที่สำคัญ. ซิสโก้ระบบเช่นมีเกตเวย์อีเมลในสถานที่ IronPort อีเมล์ Security Appliance ที่ดักอีเมลเข้ารหัสหลังจากที่มันเข้ามาในเครือข่ายขององค์กร ที่สำคัญจากข้อความที่ถูกส่งไปยังซิสโก้ที่ลงทะเบียนบริการซองจดหมายที่สำคัญที่เข้ามาจะถูกแปลงเป็นคีย์ใหม่ที่ถูกส่งไปยังผู้รับ เมื่อมาถึงการเข้ารหัสอีเมลก็จะถูกปลดล็อกด้วยคีย์ใหม่จากอุปกรณ์รักษาความปลอดภัยและการอนุญาตให้ผู้รับเพื่อปลดล็อคและอ่านเมลที่เข้ารหัส ขณะนี้เป็นตัวอย่างขององค์กรอีเมลในสถานที่เสนอขายเป็นระบบที่คล้ายกันเหมาะสำหรับการใช้งานเฉพาะที่มีอยู่สำหรับการจัดการทรัพยากรลูกค้า (CRM), ฐานข้อมูล, ระบบการประมวลผลการชำระเงินและการใช้งานอื่น ๆ อีกมากมาย. ซอฟแวร์และผลิตภัณฑ์การเข้ารหัสข้อมูลฮาร์ดแวร์วันนี้มักจะขึ้นอยู่ เกี่ยวกับอุตสาหกรรมขั้นตอนวิธีการเข้ารหัสข้อมูลมาตรฐานเช่น AES (การเข้ารหัสขั้นสูงมาตรฐาน), DES (ข้อมูลการเข้ารหัสมาตรฐาน) และ TDES (Triple DES) ที่ได้รับการรับรองโดย NIST (National Institute of มาตรฐานและเทคโนโลยี) ในประเทศสหรัฐอเมริกาและ CSE (การสื่อสารการรักษาความปลอดภัย สถานประกอบการ) ในประเทศแคนาดา ก็มีโอกาสที่ บริษัท จะจบลงด้วยการสนับสนุนมาตรฐานการเข้ารหัสหลายโดยเฉพาะอย่างยิ่งในกรณีที่ บริษัท มีส่วนเกี่ยวข้องในการควบรวมกิจการ ในความเป็นจริงผู้เชี่ยวชาญบางคนเชื่อว่ามันเป็นที่พึงปรารถนาที่จะใช้เทคโนโลยีการเข้ารหัสหลายเพื่อให้ระดับของการเข้ารหัสตรงกับระดับการรักษาความปลอดภัยที่จำเป็นสำหรับชิ้นส่วนที่ได้รับข้อมูล














































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
วิธีการเลือกขวาคีย์การเข้ารหัสโซลูชั่นการจัดการ
การเข้ารหัสคีย์การจัดการเป็นสำคัญส่วนประกอบที่มีประสิทธิภาพการปกป้องข้อมูล ลองตรวจสอบความท้าทายบางอย่างและการพิจารณาเมื่อมันมาถึงการเลือกที่เหมาะสมโซลูชั่นการจัดการคีย์เป็นบางตัวเลือกที่พร้อมใช้งานวันนี้
การเข้ารหัสข้อมูลที่แข็งแกร่งโดยทั่วไปถือว่าเป็นหนึ่งในวิธีที่มีประสิทธิภาพมากขึ้นในการปกป้องข้อมูลที่เป็นความลับ จะเก็บไว้ในเครื่องหรือในเมฆ แต่การเข้ารหัสที่แข็งแกร่งมาด้วยหนึ่งในแง่มุมที่สำคัญที่สุดของการรักษาความปลอดภัยข้อมูล : การเข้ารหัสคีย์การจัดการ ไม่มีหนึ่งขนาดพอดีทั้งหมดตอบปริศนาการจัดการที่สำคัญ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: