Levels of Data EncryptionData encryption can be done at multiple level การแปล - Levels of Data EncryptionData encryption can be done at multiple level ไทย วิธีการพูด

Levels of Data EncryptionData encry

Levels of Data Encryption
Data encryption can be done at multiple levels: database field, file, application, as well as full disk. Multiple levels of encryption can be used to protect mission-critical or compliance-protected data; this essentially is the philosophy of defense in depth.
The closer the encryption is to the data, the stronger it is, experts agree. This is also true for encryption keys. An important consideration in selecting an encryption key management product is to ensure that keys, when generated, are constantly protected so that the master key is secure from a breach. One-time-use keys limit the exposure of data to theft the same way one-time-use credit card numbers limit the chance of funds being stolen.
Encryption Key Management Options
Some cloud providers offer encryption as a feature, but here again one faces the same problem of separation of duties. If a company plans to use its provider's service to manage encryption keys, it is essential to do your due diligence to ensure the vendor's environment is safe and meets or exceeds the client's own risk profile. Also, companies cannot outsource the responsibility of security; if a breach occurs, it still is the owner of the data that is responsible to those whom are impacted by the breach.
Porticor, a cloud security vendor, takes the approach of having the owner of the data hold on to what it calls the Master Key, which is never stored in the user’s cloud account or on the Porticor Key Management Service. When the user creates a new project, the Master Key is created and stored on the corporate site. When data is being encrypted, a new key is created that is a combination of the Master Key and a unique random key created by the Porticor appliance and stored on the Porticor’s web-based Key Management service.
The company likens its approach to a bank safe deposit box where the owner has one key and the bank the other. Even if the Master Key is hacked or stolen, the company says, the attacker would not be able to access private data. The company calls this technology homomorphic key encryption.
KeyNexus, another cloud-based key management system but this company uses a different approach. Rather than having the data owner manage the Master Key, the KeyNexus approach, designed to work with SafeNet Luna hardware security modules that are hosted by Amazon Web Services, maintains a secure, offsite storage location for the encryption keys. This approach allows the user to create encryption keys only when access to the key is needed. Once the key is used, it is deleted and not stored on the AWS servers, the company says.
Amazon itself just announced a key management offering that will work both with Amazon's web-based Amazon Simple Storage Service (S3), Amazon Elastic Block Store (EBS) and Redshift applications; it also can be used on-premises for companies with private clouds. The company's blog states:
"S3, EBS, and Redshift can now encrypt data at rest using keys controlled by AWS Key Management Service. You can choose to use the default (master) keys for each service or you can use AWS Key Management Service to create and manage your own keys. You can define keys for each service, application type, or data classification. The service lets you define which master keys protect your data however you choose to organize it."
Generally speaking for on-premises encryption, it is common that the keys will be stored in the same physical datacenter as the data. However, best practices for security indicate that the keys should be stored not only on a separate physical server as the data, but also on a different segment of the network behind additional layers of security. Keeping the keys separate from the data is an essential part of key management.
Cisco System, for example, offers an on-premises email gateway, IronPort Email Security Appliance, that intercepts an encrypted email after it enters the corporate network. The key from the message is sent to the Cisco Registered Envelope Service, where the incoming key is converted into a new key that is sent to the recipient. When the encrypted email arrives, it is unlocked with the new key from the security appliance and permits the recipient to unlock and read the encrypted mail. While this is an example of a corporate on-premises email offering, similar systems optimized for specific applications are available for customer resource management (CRM), databases, payment processing systems and many more applications.
Software and hardware data encryption products today usually are based on the industry standard data encryption algorithms such as AES (Advanced Encryption Standard), DES (Data Encryption Standard) and TDES (Triple DES) that are certified by NIST (National Institute of Standards and Technology) in the United States and CSE (Communications Security Establishment) in Canada. It is likely that companies could end up supporting multiple encryption standards, especially if the company is involved in mergers and acquisitions. In fact, some experts believe it is desirable to use multiple encryption technologies so that the level of encryption matches the level of security needed for a given piece of data.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Levels of Data EncryptionData encryption can be done at multiple levels: database field, file, application, as well as full disk. Multiple levels of encryption can be used to protect mission-critical or compliance-protected data; this essentially is the philosophy of defense in depth.The closer the encryption is to the data, the stronger it is, experts agree. This is also true for encryption keys. An important consideration in selecting an encryption key management product is to ensure that keys, when generated, are constantly protected so that the master key is secure from a breach. One-time-use keys limit the exposure of data to theft the same way one-time-use credit card numbers limit the chance of funds being stolen. Encryption Key Management OptionsSome cloud providers offer encryption as a feature, but here again one faces the same problem of separation of duties. If a company plans to use its provider's service to manage encryption keys, it is essential to do your due diligence to ensure the vendor's environment is safe and meets or exceeds the client's own risk profile. Also, companies cannot outsource the responsibility of security; if a breach occurs, it still is the owner of the data that is responsible to those whom are impacted by the breach.Porticor, a cloud security vendor, takes the approach of having the owner of the data hold on to what it calls the Master Key, which is never stored in the user’s cloud account or on the Porticor Key Management Service. When the user creates a new project, the Master Key is created and stored on the corporate site. When data is being encrypted, a new key is created that is a combination of the Master Key and a unique random key created by the Porticor appliance and stored on the Porticor’s web-based Key Management service.The company likens its approach to a bank safe deposit box where the owner has one key and the bank the other. Even if the Master Key is hacked or stolen, the company says, the attacker would not be able to access private data. The company calls this technology homomorphic key encryption.KeyNexus, another cloud-based key management system but this company uses a different approach. Rather than having the data owner manage the Master Key, the KeyNexus approach, designed to work with SafeNet Luna hardware security modules that are hosted by Amazon Web Services, maintains a secure, offsite storage location for the encryption keys. This approach allows the user to create encryption keys only when access to the key is needed. Once the key is used, it is deleted and not stored on the AWS servers, the company says.Amazon itself just announced a key management offering that will work both with Amazon's web-based Amazon Simple Storage Service (S3), Amazon Elastic Block Store (EBS) and Redshift applications; it also can be used on-premises for companies with private clouds. The company's blog states:"S3, EBS, and Redshift can now encrypt data at rest using keys controlled by AWS Key Management Service. You can choose to use the default (master) keys for each service or you can use AWS Key Management Service to create and manage your own keys. You can define keys for each service, application type, or data classification. The service lets you define which master keys protect your data however you choose to organize it."
Generally speaking for on-premises encryption, it is common that the keys will be stored in the same physical datacenter as the data. However, best practices for security indicate that the keys should be stored not only on a separate physical server as the data, but also on a different segment of the network behind additional layers of security. Keeping the keys separate from the data is an essential part of key management.
Cisco System, for example, offers an on-premises email gateway, IronPort Email Security Appliance, that intercepts an encrypted email after it enters the corporate network. The key from the message is sent to the Cisco Registered Envelope Service, where the incoming key is converted into a new key that is sent to the recipient. When the encrypted email arrives, it is unlocked with the new key from the security appliance and permits the recipient to unlock and read the encrypted mail. While this is an example of a corporate on-premises email offering, similar systems optimized for specific applications are available for customer resource management (CRM), databases, payment processing systems and many more applications.
Software and hardware data encryption products today usually are based on the industry standard data encryption algorithms such as AES (Advanced Encryption Standard), DES (Data Encryption Standard) and TDES (Triple DES) that are certified by NIST (National Institute of Standards and Technology) in the United States and CSE (Communications Security Establishment) in Canada. It is likely that companies could end up supporting multiple encryption standards, especially if the company is involved in mergers and acquisitions. In fact, some experts believe it is desirable to use multiple encryption technologies so that the level of encryption matches the level of security needed for a given piece of data.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ระดับของการเข้ารหัสข้อมูลการเข้ารหัสข้อมูลที่สามารถทำได้ในหลายระดับ: เขตฐานข้อมูลไฟล์แอพลิเคชันเช่นเดียวกับดิสก์เต็มรูปแบบ
หลายระดับของการเข้ารหัสสามารถนำมาใช้เพื่อปกป้องภารกิจสำคัญหรือข้อมูลที่มีการป้องกันการปฏิบัติตาม; นี้เป็นหลักเป็นปรัชญาของการป้องกันในเชิงลึก.
ใกล้ชิดเข้ารหัสข้อมูลที่แข็งแกร่งมันเป็นผู้เชี่ยวชาญยอมรับ นอกจากนี้ยังเป็นจริงสำหรับคีย์การเข้ารหัสลับ การพิจารณาที่สำคัญในการเลือกผลิตภัณฑ์การจัดการการเข้ารหัสที่สำคัญคือเพื่อให้แน่ใจว่าปุ่มเมื่อสร้างได้รับความคุ้มครองอย่างต่อเนื่องเพื่อให้คีย์หลักที่มีความปลอดภัยจากการละเมิด ปุ่มเพียงครั้งเดียวใช้งาน จำกัด การสัมผัสของข้อมูลที่จะขโมยวิธีเดียวเวลาใช้หมายเลขบัตรเครดิต จำกัด โอกาสของเงินที่ถูกขโมย. the
ตัวเลือกการจัดการคีย์การเข้ารหัสลับบางผู้ให้บริการคลาวด์ที่มีการเข้ารหัสเป็นคุณสมบัติ แต่ที่นี่อีกครั้งหนึ่งใบหน้า ปัญหาเดียวกันของการแยกหน้าที่
หาก บริษัท วางแผนที่จะใช้บริการของผู้ให้บริการในการจัดการคีย์การเข้ารหัสลับมันเป็นสิ่งสำคัญที่จะทำเพราะความขยันของคุณเพื่อให้แน่ใจว่าสภาพแวดล้อมของผู้ขายที่มีความปลอดภัยและตรงหรือเกินกว่าความเสี่ยงของตัวเองของลูกค้า นอกจากนี้ บริษัท ไม่สามารถ outsource ความรับผิดชอบของการรักษาความปลอดภัย; ถ้าการละเมิดเกิดขึ้นก็ยังคงเป็นเจ้าของของข้อมูลที่มีความรับผิดชอบต่อผู้ที่ได้รับผลกระทบจากการละเมิด.
Porticor, ผู้จัดจำหน่ายการรักษาความปลอดภัยเมฆใช้วิธีการของการมีเจ้าของข้อมูลที่ยึดมั่นในสิ่งที่เรียกว่าโท ที่สำคัญซึ่งจะไม่ถูกเก็บไว้ในบัญชีของผู้ใช้ระบบคลาวด์หรือบน Porticor บริการการจัดการคีย์ เมื่อผู้ใช้สร้างโครงการใหม่ที่คีย์หลักจะถูกสร้างขึ้นและเก็บไว้ในเว็บไซต์ของ บริษัท เมื่อข้อมูลที่ถูกเข้ารหัสคีย์ใหม่จะถูกสร้างขึ้นที่มีการรวมกันของคีย์หลักและที่สำคัญแบบสุ่มที่ไม่ซ้ำกันสร้างขึ้นโดยเครื่อง Porticor และเก็บไว้ในที่ Porticor Web-based บริการการจัดการคีย์.
บริษัท likens วิธีการในการธนาคารที่ปลอดภัย ตู้ที่เจ้าของมีหนึ่งที่สำคัญและธนาคารอื่น ๆ แม้ว่าคีย์หลักคือ hacked หรือถูกขโมย บริษัท กล่าวว่าผู้โจมตีจะไม่สามารถที่จะเข้าถึงข้อมูลส่วนตัว บริษัท เรียกเทคโนโลยีนี้การเข้ารหัสคีย์ homomorphic.
KeyNexus อีกระบบการจัดการที่สำคัญเมฆตาม แต่ บริษัท นี้ใช้วิธีการที่แตกต่างกัน แทนที่จะมีเจ้าของข้อมูลการจัดการคีย์หลักแนวทาง KeyNexus ที่ออกแบบมาเพื่อทำงานร่วมกับเซฟเน็ทลูน่าโมดูลรักษาความปลอดภัยฮาร์ดแวร์ที่เป็นเจ้าภาพโดย Amazon Web Services รักษาการรักษาความปลอดภัยสถานที่เก็บนอกสถานที่สำหรับคีย์การเข้ารหัสลับ วิธีการนี้จะช่วยให้ผู้ใช้สามารถสร้างคีย์การเข้ารหัสลับเฉพาะเมื่อการเข้าถึงที่สำคัญเป็นสิ่งจำเป็น เมื่อที่สำคัญคือการใช้ก็จะถูกลบออกและไม่ได้เก็บไว้ในเซิร์ฟเวอร์ AWS บริษัท กล่าวว่า.
Amazon ตัวเองประกาศเพียงการเสนอขายการจัดการที่สำคัญที่จะทำงานทั้งที่มีของ Amazon Web-based บริการการเก็บรักษาง่าย Amazon (S3), Amazon Elastic บล็อก Store (EBS) และการใช้งาน Redshift; ก็ยังสามารถนำมาใช้ในสถานที่สำหรับ บริษัท ที่มีเมฆส่วนตัว บริษัท ฯ บล็อก:
"S3, EBS, และ Redshift ในขณะนี้สามารถเข้ารหัสข้อมูลในส่วนที่เหลือโดยใช้ปุ่มควบคุมโดย AWS บริการการจัดการคีย์คุณสามารถเลือกที่จะใช้เป็นค่าเริ่มต้น (หลัก) ปุ่มสำหรับแต่ละบริการหรือคุณสามารถใช้บริการการจัดการคีย์ AWS ไป. สร้างและจัดการคีย์ของคุณเอง. คุณสามารถกำหนดปุ่มสำหรับการให้บริการแต่ละประเภทแอพลิเคชันหรือการจัดหมวดหมู่ข้อมูล. บริการช่วยให้คุณสามารถกำหนดคีย์หลักปกป้องข้อมูลของคุณ แต่คุณเลือกที่จะจัดระเบียบมัน. "โดยทั่วไปสำหรับการเข้ารหัสในสถานที่มัน เป็นเรื่องปกติที่ปุ่มจะถูกเก็บไว้ในดาต้าเซ็นเตอร์ทางกายภาพเช่นเดียวกับข้อมูล
แต่ปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยระบุว่ากุญแจที่ควรจะเก็บไว้ไม่เพียง แต่ในเซิร์ฟเวอร์ทางกายภาพที่แยกจากกันเป็นข้อมูลที่ แต่ยังอยู่ในส่วนที่แตกต่างกันของเครือข่ายที่อยู่เบื้องหลังชั้นที่เพิ่มขึ้นของการรักษาความปลอดภัย การเก็บรักษากุญแจแยกจากข้อมูลที่เป็นส่วนหนึ่งที่สำคัญของการจัดการที่สำคัญ.
ซิสโก้ระบบเช่นมีเกตเวย์อีเมลในสถานที่ IronPort อีเมล์ Security Appliance ที่ดักอีเมลเข้ารหัสหลังจากที่มันเข้ามาในเครือข่ายขององค์กร ที่สำคัญจากข้อความที่ถูกส่งไปยังซิสโก้ที่ลงทะเบียนบริการซองจดหมายที่สำคัญที่เข้ามาจะถูกแปลงเป็นคีย์ใหม่ที่ถูกส่งไปยังผู้รับ เมื่อมาถึงการเข้ารหัสอีเมลก็จะถูกปลดล็อกด้วยคีย์ใหม่จากอุปกรณ์รักษาความปลอดภัยและการอนุญาตให้ผู้รับเพื่อปลดล็อคและอ่านเมลที่เข้ารหัส ขณะนี้เป็นตัวอย่างขององค์กรอีเมลในสถานที่เสนอขายเป็นระบบที่คล้ายกันเหมาะสำหรับการใช้งานเฉพาะที่มีอยู่สำหรับการจัดการทรัพยากรลูกค้า (CRM), ฐานข้อมูล, ระบบการประมวลผลการชำระเงินและการใช้งานอื่น ๆ อีกมากมาย.
ซอฟแวร์และผลิตภัณฑ์การเข้ารหัสข้อมูลฮาร์ดแวร์วันนี้มักจะขึ้นอยู่ เกี่ยวกับอุตสาหกรรมขั้นตอนวิธีการเข้ารหัสข้อมูลมาตรฐานเช่น AES (การเข้ารหัสขั้นสูงมาตรฐาน), DES (ข้อมูลการเข้ารหัสมาตรฐาน) และ TDES (Triple DES) ที่ได้รับการรับรองโดย NIST (National Institute of มาตรฐานและเทคโนโลยี) ในประเทศสหรัฐอเมริกาและ CSE (การสื่อสารการรักษาความปลอดภัย สถานประกอบการ) ในประเทศแคนาดา ก็มีโอกาสที่ บริษัท จะจบลงด้วยการสนับสนุนมาตรฐานการเข้ารหัสหลายโดยเฉพาะอย่างยิ่งในกรณีที่ บริษัท มีส่วนเกี่ยวข้องในการควบรวมกิจการ ในความเป็นจริงผู้เชี่ยวชาญบางคนเชื่อว่ามันเป็นที่พึงปรารถนาที่จะใช้เทคโนโลยีการเข้ารหัสหลายเพื่อให้ระดับของการเข้ารหัสตรงกับระดับการรักษาความปลอดภัยที่จำเป็นสำหรับชิ้นส่วนที่ได้รับข้อมูล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ระดับของการเข้ารหัส
ข้อมูลการเข้ารหัสสามารถทำได้ในหลายระดับ สนาม : ฐานข้อมูล , ไฟล์ , โปรแกรม , เช่นเดียวกับเต็มรูปแบบดิสก์ หลายระดับของการเข้ารหัสสามารถใช้ปกป้องหรือการปฏิบัติภารกิจการปกป้องข้อมูล โดยวิธีนี้คือปรัชญาของการป้องกันในระดับลึก
ใกล้ชิดการเข้ารหัส คือข้อมูล แข็งแกร่ง เป็น ผู้เชี่ยวชาญ เห็นด้วยนี้ยังเป็นจริงสำหรับคีย์การเข้ารหัส การพิจารณาที่สำคัญในการเลือกกุญแจการเข้ารหัสการจัดการสินค้าเพื่อให้แน่ใจว่าคีย์ เมื่อสร้าง , มีการป้องกันอย่างต่อเนื่องเพื่อให้คีย์หลักจะปลอดภัยจากการละเมิด หนึ่งเวลาใช้คีย์ จำกัด เปิดรับข้อมูลการโจรกรรมเหมือนกันใช้ครั้งเดียว หมายเลขบัตรเครดิต จำกัด โอกาสของเงินที่ถูกขโมยไป
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: