How To Select The Right Encryption Key Management SolutionEncryption k การแปล - How To Select The Right Encryption Key Management SolutionEncryption k ไทย วิธีการพูด

How To Select The Right Encryption

How To Select The Right Encryption Key Management Solution
Encryption key management is a necessary component of effective data protection. Let's examine some challenges and considerations when it comes to selecting the right key management solution as well as some options available today.
Strong data encryption generally is considered one of the more effective ways of protecting confidential data, be it stored locally or in the cloud. But strong encryption brings with it one of the most important aspects of data security: encryption key management. There is no one-size-fits-all answer to the key management conundrum; companies need to identify and implement a plan that meets not only security requirements, but also the security maturity profile of the company and the capabilities of its staff.

What to Look for in Key Management Solutions

One can compare the encryption security key to the combination safe with one major difference. Unlike a traditional safe with a preset combination, encryption keys can be changed -- both in content and in length. An effective key management program not only can generate and protect an existing key, but it also must be able to manage the distribution of keys and their destruction.

The National Institute of Standards and Technology (NIST) developed recommendations in 2012 for key management that goes into great detail on the technology, algorithms and implementation (the recommendations can be downloaded here). NIST also offers detailed information on its site about the Cryptographic Key Management Project.

Recent, well-publicized data breaches of large and small organizations where unencrypted confidential data was lost or stolen demonstrate the need for encryption for companies of all sizes. It does not matter if the loss is from stolen laptops, lost thumb drives, or from malware that gave attackers access to corporate data; unencrypted, personally identifiable data or confidential corporate data is the attackers' mother lode. For that reason, data should be encrypted not only in transit, but at rest as well.

One major challenge of encryption key management is standards, according to a report entitled Enterprise Encryption and Key Management Strategy from the Enterprise Strategy Group (ESG). Organizations that are embracing the Key Management Interoperability Protocol (KMIP) are finding it "immature," the report says, and not the answer the industry is seeking. That said, ESG identified 11 distinct technologies that companies are using today to protect their networks.

"Ad hoc encryption tools are often deployed in a manner where functional IT groups have access to encryption keys," the report states. "This ignores a key information security principle: separation of duties. Obviously, this could expose encryption keys to numerous IT staff members and thus greatly increase the risk of an insider attack."
Top 3 Encryption Key Management Questions

Protecting the encryption keys is as crucial as the data they protect. Among the questions the Chief Risk Officer (CRO) or Chief Information Security Officer (CISO) needs to address are:
•How are the encryption keys generated, changed, destroyed?
•How and where are they stored?
•How are the keys protected?

Levels of Data Encryption

Data encryption can be done at multiple levels: database field, file, application, as well as full disk. Multiple levels of encryption can be used to protect mission-critical or compliance-protected data; this essentially is the philosophy of defense in depth.

The closer the encryption is to the data, the stronger it is, experts agree. This is also true for encryption keys. An important consideration in selecting an encryption key management product is to ensure that keys, when generated, are constantly protected so that the master key is secure from a breach. One-time-use keys limit the exposure of data to theft the same way one-time-use credit card numbers limit the chance of funds being stolen.

Encryption Key Management Options


Some cloud providers offer encryption as a feature, but here again one faces the same problem of separation of duties. If a company plans to use its provider's service to manage encryption keys, it is essential to do your due diligence to ensure the vendor's environment is safe and meets or exceeds the client's own risk profile. Also, companies cannot outsource the responsibility of security; if a breach occurs, it still is the owner of the data that is responsible to those whom are impacted by the breach.

Porticor, a cloud security vendor, takes the approach of having the owner of the data hold on to what it calls the Master Key, which is never stored in the user’s cloud account or on the Porticor Key Management Service. When the user creates a new project, the Master Key is created and stored on the corporate site. When data is being encrypted, a new key is created that is a combination of the Master Key and a unique random key created by the Porticor appliance and stored on the Porticor’s web-based Key Management service.

The company likens its approach to a bank safe deposit box where the owner has one key and the bank the other. Even if the Master Key is hacked or stolen, the company says, the attacker would not be able to access private data. The company calls this technology homomorphic key encryption.

KeyNexus, another cloud-based key management system but this company uses a different approach. Rather than having the data owner manage the Master Key, the KeyNexus approach, designed to work with SafeNet Luna hardware security modules that are hosted by Amazon Web Services, maintains a secure, offsite storage location for the encryption keys. This approach allows the user to create encryption keys only when access to the key is needed. Once the key is used, it is deleted and not stored on the AWS servers, the company says.

Amazon itself just announced a key management offering that will work both with Amazon's web-based Amazon Simple Storage Service (S3), Amazon Elastic Block Store (EBS) and Redshift applications; it also can be used on-premises for companies with private clouds. The company's blog states:


"S3, EBS, and Redshift can now encrypt data at rest using keys controlled by AWS Key Management Service. You can choose to use the default (master) keys for each service or you can use AWS Key Management Service to create and manage your own keys. You can define keys for each service, application type, or data classification. The service lets you define which master keys protect your data however you choose to organize it."

Generally speaking for on-premises encryption, it is common that the keys will be stored in the same physical datacenter as the data. However, best practices for security indicate that the keys should be stored not only on a separate physical server as the data, but also on a different segment of the network behind additional layers of security. Keeping the keys separate from the data is an essential part of key management.

Cisco System, for example, offers an on-premises email gateway, IronPort Email Security Appliance, that intercepts an encrypted email after it enters the corporate network. The key from the message is sent to the Cisco Registered Envelope Service, where the incoming key is converted into a new key that is sent to the recipient. When the encrypted email arrives, it is unlocked with the new key from the security appliance and permits the recipient to unlock and read the encrypted mail. While this is an example of a corporate on-premises email offering, similar systems optimized for specific applications are available for customer resource management (CRM), databases, payment processing systems and many more applications.

Software and hardware data encryption products today usually are based on the industry standard data encryption algorithms such as AES (Advanced Encryption Standard), DES (Data Encryption Standard) and TDES (Triple DES) that are certified by NIST (National Institute of Standards and Technology) in the United States and CSE (Communications Security Establishment) in Canada. It is likely that companies could end up supporting multiple encryption standards, especially if the company is involved in mergers and acquisitions. In fact, some experts believe it is desirable to use multiple encryption technologies so that the level of encryption matches the level of security needed for a given piece of data.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
วิธีการเลือกโซลูชันการจัดการคีย์การเข้ารหัสที่เหมาะสมจัดการคีย์การเข้ารหัสลับเป็นส่วนประกอบจำเป็นของการป้องกันข้อมูลที่มีประสิทธิภาพ ลองตรวจสอบความท้าทายและข้อควรพิจารณาบางอย่างเมื่อมันมาถึงการเลือกโซลูชันการจัดการคีย์ด้านขวาเป็นตัวที่มีวันนี้เข้ารหัสลับข้อมูลที่แข็งแรงโดยทั่วไปถือเป็นหนึ่งของวิธีการเพิ่มประสิทธิภาพ ของการปกป้องข้อมูลความลับ ไม่ว่าจะเป็นจัดเก็บในเครื่อง หรือ ในเมฆ แต่การเข้ารหัสจะมีด้านหนึ่งสำคัญของความปลอดภัยของข้อมูล: จัดการคีย์การเข้ารหัสลับ มีไม่ตอบ one-size-fits-all conundrum จัดการคีย์ บริษัทจำเป็นต้องระบุ และใช้แผนที่ไม่เพียงแต่ความต้องการความปลอดภัย แต่ยังโปรไฟล์ครบกำหนดความปลอดภัยของบริษัทและความสามารถของพนักงานสิ่งที่ต้องมองหาโซลูชันการจัดการคีย์หนึ่งสามารถเปรียบเทียบคีย์ความปลอดภัยการเข้ารหัสลับกับชุดปลอดภัย มีความแตกต่างที่สำคัญหนึ่ง ต่างจากปลอดภัยแบบดั้งเดิมด้วยชุดล่วงหน้า คีย์การเข้ารหัสสามารถเปลี่ยนได้ - ทั้ง ในเนื้อหา และความยาว โปรแกรมจัดการคีย์ที่มีประสิทธิภาพไม่เพียงสามารถสร้าง และป้องกันการคีย์ที่มีอยู่ แต่มันยังต้องสามารถจัดการการแจกจ่ายคีย์และทำลายพวกเขา แห่งชาติสถาบันมาตรฐานและเทคโนโลยี (NIST) พัฒนาคำแนะนำในปี 2555 สำหรับการจัดการคีย์ที่จะเข้าสู่รายละเอียดมากเกี่ยวกับเทคโนโลยี อัลกอริทึม และใช้งาน (คำแนะนำสามารถดาวน์โหลดที่นี่) NIST ยังมีรายละเอียดเกี่ยวกับเว็บไซต์ที่เกี่ยวกับโครงการจัดการคีย์การเข้ารหัสลับ ละเมิดล่า ดีเผยแพร่ข้อมูลขององค์กรขนาดใหญ่ และขนาดเล็กที่สูญหาย หรือถูกขโมยข้อมูลลับถอดสาธิตต้องการเข้ารหัสลับสำหรับบริษัททุกขนาด มันไม่สำคัญว่าการสูญเสีย จากแล็ป ท็อปถูกโจรกรรม สูญเสียนิ้วหัวแม่มือไดรฟ์ หรือ จากมัลแวร์ที่โจมตีเข้าถึงข้อมูลขององค์กร ถอด บุคคลข้อมูลบุคคลหรือข้อมูลลับขององค์กรได้ lode แม่ของผู้โจมตี เหตุผล ข้อมูลควรจะเข้ารหัสลับไม่เพียงแต่ ในการส่งต่อ แต่ ที่เหลือเป็นอย่างดี ความท้าทายสำคัญหนึ่งของการจัดการคีย์การเข้ารหัสลับเป็นมาตรฐาน รายงานที่ได้รับการเข้ารหัสลับขององค์กรและกลยุทธ์การจัดการคีย์จากกลุ่มกลยุทธ์องค์กร (ESG) องค์กรที่จะกอดคีย์การจัดการทำงานร่วมกันโพรโทคอล (KMIP) จะค้นหามัน "immature รายงานว่า และไม่ตอบอุตสาหกรรมคือการแสวงหา ที่กล่าวว่า ESG ระบุ 11 เทคโนโลยีทั้งหมดที่บริษัทใช้วันนี้เพื่อปกป้องเครือข่ายของพวกเขา"เครื่องมือการเข้ารหัสลับเฉพาะกิจมักจะใช้งานในลักษณะที่ทำงานเป็นกลุ่มสามารถเข้าถึงคีย์การเข้ารหัส อเมริการายงาน "นี้ละเว้นข้อมูลคีย์ความปลอดภัยหลัก: แบ่งแยกหน้าที่ อย่างชัดเจน นี้อาจเปิดเผยคีย์การเข้ารหัสการพนักงานเป็นจำนวนมาก และจึง เพิ่มความเสี่ยงของการโจมตีภายในอย่างมาก"อันดับ 3 ถามจัดการคีย์การเข้ารหัสลับป้องกันคีย์การเข้ารหัสเป็นสิ่งสำคัญที่จะสามารถปกป้องข้อมูล คำถาม ประธานความเสี่ยงเจ้าหน้าที่ (ปลิต) หรือหัวหน้าข้อมูลความปลอดภัยเจ้าหน้าที่ (CISO) จำเป็นอยู่คือ:•How มีคีย์การเข้ารหัสที่สร้างขึ้น เปลี่ยนแปลง ทำลาย•How และที่พวกเขา•How เป็นกุญแจในการป้องกันหรือไม่ระดับการเข้ารหัสข้อมูลการเข้ารหัสข้อมูลสามารถทำได้หลายระดับ: ฟิลด์ แฟ้ม โปรแกรมประยุกต์ รวมทั้งดิสก์เต็มของฐานข้อมูลได้ สามารถใช้หลายระดับการเข้ารหัสเพื่อป้องกันข้อมูลที่สำคัญ หรือ มีการป้องกันด้วยการปฏิบัติตามกฎระเบียบ หลักนี้เป็นปรัชญาของการป้องกันในลึก ยิ่งการเข้ารหัสเป็นข้อมูล ที่แข็งแกร่ง ผู้เชี่ยวชาญที่ยอมรับ นี้เป็นจริงสำหรับคีย์การเข้ารหัสลับ การพิจารณาที่สำคัญในการเลือกผลิตภัณฑ์การจัดการคีย์การเข้ารหัสลับเพื่อ ให้แน่ใจว่า คีย์ เมื่อสร้าง มีอย่างต่อเนื่องป้องกันเพื่อให้มีความปลอดภัยจากการละเมิดคีย์หลักได้ วัน-time-ใช้แป้นจำกัดการเปิดเผยข้อมูลการโจรกรรมลักษณะเดียวกับหมายเลขบัตรเครดิตวัน-time ใช้จำกัดโอกาสของเงินถูกขโมย ตัวเลือกการจัดการคีย์การเข้ารหัสลับบางผู้ให้บริการคลาวด์ให้เป็นคุณลักษณะการเข้ารหัสลับ ได้ที่นี่อีกหนึ่งเผชิญปัญหาเดียวของการแบ่งแยกหน้าที่ ถ้าบริษัทมีแผนจะใช้บริการของผู้ให้บริการการจัดการคีย์การเข้ารหัส มันเป็นสิ่งสำคัญที่จะทำการร่วมทุนกับสภาพแวดล้อมของผู้จัดจำหน่ายมีความปลอดภัย และตรงกับ หรือเกินกว่าค่าความเสี่ยงของลูกค้า ยัง บริษัทไม่สามารถให้บริการภายนอกความรับผิดชอบความปลอดภัย ถ้าการละเมิดเกิดขึ้น มันยังคงเป็นเจ้าของข้อมูลที่รับผิดชอบให้กับผู้ที่ได้รับผลกระทบจากการละเมิดPorticor ผู้จัดจำหน่ายความปลอดภัยเมฆ ใช้วิธีการของเจ้าของการระงับข้อมูลบนเรียกว่าคีย์หลัก ซึ่งไม่อยู่ ในบัญชีผู้ใช้ของเมฆ หรือ บริการการจัดการคีย์ Porticor เมื่อผู้ใช้สร้างโครงการใหม่ คีย์หลักจะถูกสร้าง และเก็บไว้บนเว็บไซต์องค์กร เมื่อข้อมูลถูกเข้ารหัส คีย์ใหม่แล้วนั่นคือการรวมกันของคีย์หลักและคีย์แบบสุ่มไม่ซ้ำโดยเครื่อง Porticor และเก็บไว้บนเว็บบริการการจัดการคีย์ของ Porticorบริษัท likens วิธีของกล่องนิรภัยธนาคารที่เจ้ามีคีย์หนึ่งและธนาคารอื่น ๆ แม้ว่าคีย์หลักเป็น hacked หรือ ขโมย บริษัทกล่าวว่า ผู้โจมตีจะไม่สามารถเข้าถึงข้อมูลส่วนตัว บริษัทเรียกนี้เทคโนโลยี homomorphic ลับKeyNexus ระบบจัดการคีย์ตามเมฆอีก แต่บริษัทนี้ใช้วิธีแตกต่างกัน นอกจากเจ้าของข้อมูลการจัดการคีย์หลัก วิธี KeyNexus ออกแบบมาเพื่อทำงานกับ SafeNet Luna ฮาร์ดแวร์รักษาความปลอดภัยโมดูลที่โฮสต์ โดยบริการเว็บ Amazon รักษาทาง เชิงเก็บคีย์การเข้ารหัส วิธีการนี้ช่วยให้ผู้ใช้สามารถสร้างคีย์การเข้ารหัสเข้าถึงคีย์ ใช้คีย์ ลบ และไม่ถูกเก็บไว้บนเซิร์ฟเวอร์ AWS กล่าวว่า บริษัทอเมซอนเองเพียงประกาศจัดการคีย์ที่ให้บริการที่จะทำงาน กับของ Amazon บริการบน เว็บ Amazon อย่างเก็บ (S3), อเมซอนยืดหยุ่นบล็อกเก็บ (EBS) และโปรแกรม ประยุกต์การเคลื่อนไปทางแดง นอกจากนี้ยังสามารถใช้ในสถานที่สำหรับบริษัทที่มีเมฆส่วนตัว บล็อกของบริษัทระบุ: "S3, EBS และการเคลื่อนไปทางแดงสามารถเดี๋ยวนี้เข้ารหัสข้อมูลที่เหลือโดยใช้ปุ่มควบคุม โดยบริการการจัดการคีย์ AWS คุณสามารถเลือกที่จะใช้คีย์ (หลัก) ค่าเริ่มต้นสำหรับแต่ละบริการ หรือคุณสามารถใช้บริการการจัดการคีย์ AWS เพื่อสร้าง และจัดการคีย์ของคุณเอง คุณสามารถกำหนดคีย์ สำหรับแต่ละบริการ ชนิดของโปรแกรมประยุกต์ ประเภทข้อมูล บริการช่วยให้คุณสามารถกำหนดคีย์หลักที่ปกป้องข้อมูลของคุณแต่คุณเลือกที่จะจัดระเบียบมัน"โดยทั่วไปในสถานที่เข้ารหัสลับ มันเป็นเรื่องธรรมดาว่า คีย์จะถูกเก็บไว้ใน datacenter ทางกายภาพเดียวกันเป็นข้อมูล อย่างไรก็ตาม แนวทางปฏิบัติเพื่อความปลอดภัยระบุว่า ควรเก็บกุญแจไม่เพียง บนเซิร์ฟเวอร์ทางกายภาพแยกต่างหากเป็นข้อมูล แต่ ในส่วนอื่นของเครือข่ายหลังเพิ่มชั้นของความปลอดภัย รักษาคีย์แยกต่างหากจากข้อมูลได้เป็นส่วนสำคัญของการจัดการคีย์Cisco System, for example, offers an on-premises email gateway, IronPort Email Security Appliance, that intercepts an encrypted email after it enters the corporate network. The key from the message is sent to the Cisco Registered Envelope Service, where the incoming key is converted into a new key that is sent to the recipient. When the encrypted email arrives, it is unlocked with the new key from the security appliance and permits the recipient to unlock and read the encrypted mail. While this is an example of a corporate on-premises email offering, similar systems optimized for specific applications are available for customer resource management (CRM), databases, payment processing systems and many more applications.Software and hardware data encryption products today usually are based on the industry standard data encryption algorithms such as AES (Advanced Encryption Standard), DES (Data Encryption Standard) and TDES (Triple DES) that are certified by NIST (National Institute of Standards and Technology) in the United States and CSE (Communications Security Establishment) in Canada. It is likely that companies could end up supporting multiple encryption standards, especially if the company is involved in mergers and acquisitions. In fact, some experts believe it is desirable to use multiple encryption technologies so that the level of encryption matches the level of security needed for a given piece of data.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

วิธีการเลือกโซลูชั่นการจัดการคีย์การเข้ารหัสขวาเข้ารหัสการจัดการที่สำคัญเป็นส่วนประกอบที่จำเป็นของการป้องกันข้อมูลที่มีประสิทธิภาพ ขอตรวจสอบความท้าทายบางอย่างและการพิจารณาเมื่อมันมาถึงการเลือกวิธีการแก้ปัญหาการจัดการคีย์ที่เหมาะสมเช่นเดียวกับตัวเลือกบางอย่างที่มีในปัจจุบัน.
การเข้ารหัสข้อมูลที่แข็งแกร่งโดยทั่วไปถือเป็นหนึ่งในวิธีที่มีประสิทธิภาพมากขึ้นในการปกป้องข้อมูลที่เป็นความลับไม่ว่าจะเป็นที่เก็บไว้หรือในเมฆ แต่การเข้ารหัสที่แข็งแกร่งทำให้มีหนึ่งในด้านที่สำคัญที่สุดของการรักษาความปลอดภัยข้อมูล: การจัดการคีย์การเข้ารหัส ไม่มีหนึ่งขนาดเหมาะกับทุกคำตอบของปริศนาการจัดการที่สำคัญคือ; บริษัท จำเป็นต้องระบุและดำเนินการตามแผนที่ตรงกับความไม่เพียง แต่ต้องการความปลอดภัย แต่ยังรายละเอียดครบกําหนดการรักษาความปลอดภัยของ บริษัท และความสามารถของพนักงานของตน. สิ่งที่มองหาในการแก้ไขปัญหาการจัดการคีย์หนึ่งสามารถเปรียบเทียบที่สำคัญการรักษาความปลอดภัยการเข้ารหัสเพื่อรวมกันที่ปลอดภัยมีความแตกต่างที่สำคัญอย่างหนึ่ง ซึ่งแตกต่างจากที่ปลอดภัยแบบดั้งเดิมที่มีการผสมผสานที่ตั้งไว้คีย์การเข้ารหัสสามารถเปลี่ยนแปลงได้ - ทั้งในเนื้อหาและความยาว โปรแกรมการจัดการที่สำคัญที่มีประสิทธิภาพไม่เพียง แต่สามารถสร้างและปกป้องคีย์ที่มีอยู่ แต่ก็ยังต้องมีความสามารถในการจัดการการกระจายของคีย์และการทำลายล้างของพวกเขา. สถาบันแห่งชาติของมาตรฐานและเทคโนโลยี (NIST) การพัฒนาคำแนะนำในปี 2012 สำหรับการจัดการที่สำคัญที่จะไป เข้าไปดูรายละเอียดที่ดีเกี่ยวกับเทคโนโลยีขั้นตอนวิธีการและการดำเนินการ (คำแนะนำที่สามารถดาวน์โหลดได้ที่นี่) NIST ยังมีข้อมูลรายละเอียดในเว็บไซต์ของตนเกี่ยวกับการบริหารจัดการโครงการที่สำคัญการเข้ารหัสลับ. เมื่อเร็ว ๆ นี้การละเมิดข้อมูลดีประชาสัมพันธ์ขององค์กรขนาดใหญ่และขนาดเล็กที่ไม่ได้เข้ารหัสข้อมูลลับได้รับการสูญหายหรือถูกขโมยแสดงให้เห็นถึงความจำเป็นในการเข้ารหัสสำหรับ บริษัท ทุกขนาด มันไม่สำคัญว่าถ้าการสูญเสียจากแล็ปท็อปที่ถูกขโมยหายไปไดรฟ์หัวแม่มือหรือจากมัลแวร์ที่ให้ผู้โจมตีเข้าถึงข้อมูลขององค์กร ไม่ได้เข้ารหัสข้อมูลที่ระบุตัวตนหรือความลับข้อมูลขององค์กรคือการโจมตีแม่แร่ สำหรับเหตุผลที่ควรจะได้รับข้อมูลที่เข้ารหัสไม่เพียง แต่ในการขนส่ง แต่ที่เหลือเช่นกัน. หนึ่งในความท้าทายที่สำคัญของการเข้ารหัสการจัดการที่สำคัญคือมาตรฐานตามรายงานสิทธิการเข้ารหัสองค์กรและกลยุทธ์การจัดการที่สำคัญจาก Enterprise Strategy Group (ESG) องค์กรที่ได้รับการกอดการทำงานร่วมกันจัดการคีย์ Protocol (KMIP) จะพบว่ามัน "อ่อน" รายงานกล่าวและไม่ได้คำตอบอุตสาหกรรมที่กำลังมองหา ที่กล่าวว่า ESG ระบุ 11 เทคโนโลยีที่แตกต่างกันที่ บริษัท ใช้ในวันนี้เพื่อป้องกันเครือข่ายของพวกเขา. "เครื่องมือการเข้ารหัสเฉพาะกิจมักจะนำไปใช้ในลักษณะที่กลุ่มไอทีทำงานมีการเข้าถึงคีย์การเข้ารหัสลับที่" รัฐรายงาน "นี่ไม่สนใจหลักการรักษาความปลอดภัยข้อมูลสำคัญ:. แบ่งแยกหน้าที่แน่นอนนี้สามารถเปิดเผยคีย์การเข้ารหัสเพื่อทีมงานด้านไอทีจำนวนมากและจึงยิ่งเพิ่มความเสี่ยงของการโจมตีภายใน." Top 3 เข้ารหัสคำถามการจัดการคีย์การปกป้องคีย์การเข้ารหัสลับเป็นสิ่งสำคัญ เป็นข้อมูลที่พวกเขาปกป้อง ท่ามกลางคำถามประธานเจ้าหน้าที่ความเสี่ยง (CRO) หรือประธานเจ้าหน้าที่ฝ่ายข้อมูลความปลอดภัย (CISO) ความต้องการที่จะแก้ไขคือ: •วิธีการคีย์การเข้ารหัสที่สร้างการเปลี่ยนแปลงทำลาย? •วิธีการและสถานที่ที่พวกเขาเก็บไว้? •วิธีการคีย์ป้องกัน? ระดับของการเข้ารหัสข้อมูลการเข้ารหัสข้อมูลที่สามารถทำได้ในหลายระดับ: เขตฐานข้อมูลไฟล์แอพลิเคชันเช่นเดียวกับดิสก์เต็มรูปแบบ หลายระดับของการเข้ารหัสสามารถนำมาใช้เพื่อปกป้องภารกิจสำคัญหรือข้อมูลที่มีการป้องกันการปฏิบัติตาม; นี้เป็นหลักเป็นปรัชญาของการป้องกันในเชิงลึก. ใกล้ชิดเข้ารหัสข้อมูลที่แข็งแกร่งมันเป็นผู้เชี่ยวชาญยอมรับ นอกจากนี้ยังเป็นจริงสำหรับคีย์การเข้ารหัสลับ การพิจารณาที่สำคัญในการเลือกผลิตภัณฑ์การจัดการการเข้ารหัสที่สำคัญคือเพื่อให้แน่ใจว่าปุ่มเมื่อสร้างได้รับความคุ้มครองอย่างต่อเนื่องเพื่อให้คีย์หลักที่มีความปลอดภัยจากการละเมิด ปุ่มเพียงครั้งเดียวใช้งาน จำกัด การสัมผัสของข้อมูลที่จะขโมยวิธีเดียวเวลาใช้หมายเลขบัตรเครดิต จำกัด โอกาสของเงินที่ถูกขโมย. the ตัวเลือกการจัดการคีย์การเข้ารหัสลับบางผู้ให้บริการคลาวด์ที่มีการเข้ารหัสเป็นคุณสมบัติ แต่ที่นี่อีกครั้งหนึ่งใบหน้า ปัญหาเดียวกันของการแยกหน้าที่ หาก บริษัท วางแผนที่จะใช้บริการของผู้ให้บริการในการจัดการคีย์การเข้ารหัสลับมันเป็นสิ่งสำคัญที่จะทำเพราะความขยันของคุณเพื่อให้แน่ใจว่าสภาพแวดล้อมของผู้ขายที่มีความปลอดภัยและตรงหรือเกินกว่าความเสี่ยงของตัวเองของลูกค้า นอกจากนี้ บริษัท ไม่สามารถ outsource ความรับผิดชอบของการรักษาความปลอดภัย; ถ้าการละเมิดเกิดขึ้นก็ยังคงเป็นเจ้าของของข้อมูลที่มีความรับผิดชอบต่อผู้ที่ได้รับผลกระทบจากการละเมิด. Porticor, ผู้จัดจำหน่ายการรักษาความปลอดภัยเมฆใช้วิธีการของการมีเจ้าของข้อมูลที่ยึดมั่นในสิ่งที่เรียกว่าโท ที่สำคัญซึ่งจะไม่ถูกเก็บไว้ในบัญชีของผู้ใช้ระบบคลาวด์หรือบน Porticor บริการการจัดการคีย์ เมื่อผู้ใช้สร้างโครงการใหม่ที่คีย์หลักจะถูกสร้างขึ้นและเก็บไว้ในเว็บไซต์ของ บริษัท เมื่อข้อมูลที่ถูกเข้ารหัสคีย์ใหม่จะถูกสร้างขึ้นที่มีการรวมกันของคีย์หลักและที่สำคัญแบบสุ่มที่ไม่ซ้ำกันสร้างขึ้นโดยเครื่อง Porticor และเก็บไว้ในที่ Porticor Web-based บริการการจัดการคีย์. บริษัท likens วิธีการในการธนาคารที่ปลอดภัย ตู้ที่เจ้าของมีหนึ่งที่สำคัญและธนาคารอื่น ๆ แม้ว่าคีย์หลักคือ hacked หรือถูกขโมย บริษัท กล่าวว่าผู้โจมตีจะไม่สามารถที่จะเข้าถึงข้อมูลส่วนตัว บริษัท เรียกเทคโนโลยีนี้การเข้ารหัสคีย์ homomorphic. KeyNexus อีกระบบการจัดการที่สำคัญเมฆตาม แต่ บริษัท นี้ใช้วิธีการที่แตกต่างกัน แทนที่จะมีเจ้าของข้อมูลการจัดการคีย์หลักแนวทาง KeyNexus ที่ออกแบบมาเพื่อทำงานร่วมกับเซฟเน็ทลูน่าโมดูลรักษาความปลอดภัยฮาร์ดแวร์ที่เป็นเจ้าภาพโดย Amazon Web Services รักษาการรักษาความปลอดภัยสถานที่เก็บนอกสถานที่สำหรับคีย์การเข้ารหัสลับ วิธีการนี้จะช่วยให้ผู้ใช้สามารถสร้างคีย์การเข้ารหัสลับเฉพาะเมื่อการเข้าถึงที่สำคัญเป็นสิ่งจำเป็น เมื่อที่สำคัญคือการใช้ก็จะถูกลบออกและไม่ได้เก็บไว้ในเซิร์ฟเวอร์ AWS บริษัท กล่าวว่า. Amazon ตัวเองประกาศเพียงการเสนอขายการจัดการที่สำคัญที่จะทำงานทั้งที่มีของ Amazon Web-based บริการการเก็บรักษาง่าย Amazon (S3), Amazon Elastic บล็อก Store (EBS) และการใช้งาน Redshift; ก็ยังสามารถนำมาใช้ในสถานที่สำหรับ บริษัท ที่มีเมฆส่วนตัว บริษัท ฯ บล็อก: "S3, EBS, และ Redshift ในขณะนี้สามารถเข้ารหัสข้อมูลในส่วนที่เหลือโดยใช้ปุ่มควบคุมโดย AWS บริการการจัดการคีย์คุณสามารถเลือกที่จะใช้เป็นค่าเริ่มต้น (หลัก) ปุ่มสำหรับแต่ละบริการหรือคุณสามารถใช้บริการการจัดการคีย์ AWS ไป. สร้างและจัดการคีย์ของคุณเอง. คุณสามารถกำหนดปุ่มสำหรับการให้บริการแต่ละประเภทแอพลิเคชันหรือการจัดหมวดหมู่ข้อมูล. บริการช่วยให้คุณสามารถกำหนดคีย์หลักปกป้องข้อมูลของคุณ แต่คุณเลือกที่จะจัดระเบียบมัน. "โดยทั่วไปสำหรับการเข้ารหัสในสถานที่มันเป็นเรื่องปกติที่ปุ่มจะถูกเก็บไว้ในดาต้าเซ็นเตอร์ทางกายภาพเช่นเดียวกับข้อมูล แต่ปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยระบุว่ากุญแจที่ควรจะเก็บไว้ไม่เพียง แต่ในเซิร์ฟเวอร์ทางกายภาพที่แยกจากกันเป็นข้อมูลที่ แต่ยังอยู่ในส่วนที่แตกต่างกันของเครือข่ายที่อยู่เบื้องหลังชั้นที่เพิ่มขึ้นของการรักษาความปลอดภัย การเก็บรักษากุญแจแยกจากข้อมูลที่เป็นส่วนหนึ่งที่สำคัญของการจัดการที่สำคัญ. ซิสโก้ระบบเช่นมีเกตเวย์อีเมลในสถานที่ IronPort อีเมล์ Security Appliance ที่ดักอีเมลเข้ารหัสหลังจากที่มันเข้ามาในเครือข่ายขององค์กร ที่สำคัญจากข้อความที่ถูกส่งไปยังซิสโก้ที่ลงทะเบียนบริการซองจดหมายที่สำคัญที่เข้ามาจะถูกแปลงเป็นคีย์ใหม่ที่ถูกส่งไปยังผู้รับ เมื่อมาถึงการเข้ารหัสอีเมลก็จะถูกปลดล็อกด้วยคีย์ใหม่จากอุปกรณ์รักษาความปลอดภัยและการอนุญาตให้ผู้รับเพื่อปลดล็อคและอ่านเมลที่เข้ารหัส ขณะนี้เป็นตัวอย่างขององค์กรอีเมลในสถานที่เสนอขายเป็นระบบที่คล้ายกันเหมาะสำหรับการใช้งานเฉพาะที่มีอยู่สำหรับการจัดการทรัพยากรลูกค้า (CRM), ฐานข้อมูล, ระบบการประมวลผลการชำระเงินและการใช้งานอื่น ๆ อีกมากมาย. ซอฟแวร์และผลิตภัณฑ์การเข้ารหัสข้อมูลฮาร์ดแวร์วันนี้มักจะขึ้นอยู่ เกี่ยวกับอุตสาหกรรมขั้นตอนวิธีการเข้ารหัสข้อมูลมาตรฐานเช่น AES (การเข้ารหัสขั้นสูงมาตรฐาน), DES (ข้อมูลการเข้ารหัสมาตรฐาน) และ TDES (Triple DES) ที่ได้รับการรับรองโดย NIST (National Institute of มาตรฐานและเทคโนโลยี) ในประเทศสหรัฐอเมริกาและ CSE (การสื่อสารการรักษาความปลอดภัย สถานประกอบการ) ในประเทศแคนาดา ก็มีโอกาสที่ บริษัท จะจบลงด้วยการสนับสนุนมาตรฐานการเข้ารหัสหลายโดยเฉพาะอย่างยิ่งในกรณีที่ บริษัท มีส่วนเกี่ยวข้องในการควบรวมกิจการ ในความเป็นจริงผู้เชี่ยวชาญบางคนเชื่อว่ามันเป็นที่พึงปรารถนาที่จะใช้เทคโนโลยีการเข้ารหัสหลายเพื่อให้ระดับของการเข้ารหัสตรงกับระดับการรักษาความปลอดภัยที่จำเป็นสำหรับชิ้นส่วนที่ได้รับข้อมูล














































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
วิธีการเลือกขวาคีย์การเข้ารหัสโซลูชั่นการจัดการ
การเข้ารหัสคีย์การจัดการเป็นสำคัญส่วนประกอบที่มีประสิทธิภาพการปกป้องข้อมูล ลองตรวจสอบความท้าทายบางอย่างและการพิจารณาเมื่อมันมาถึงการเลือกที่เหมาะสมโซลูชั่นการจัดการคีย์เป็นบางตัวเลือกที่พร้อมใช้งานวันนี้
การเข้ารหัสข้อมูลที่แข็งแกร่งโดยทั่วไปถือว่าเป็นหนึ่งในวิธีที่มีประสิทธิภาพมากขึ้นในการปกป้องข้อมูลที่เป็นความลับ จะเก็บไว้ในเครื่องหรือในเมฆ แต่การเข้ารหัสที่แข็งแกร่งมาด้วยหนึ่งในแง่มุมที่สำคัญที่สุดของการรักษาความปลอดภัยข้อมูล : การเข้ารหัสคีย์การจัดการ ไม่มีหนึ่งขนาดพอดีทั้งหมดตอบปริศนาการจัดการที่สำคัญบริษัท จะต้องระบุและใช้แผนการที่ตรงกับความต้องการการรักษาความปลอดภัยไม่เพียง แต่ยังสำหรับการรักษาความปลอดภัยโปรไฟล์ของ บริษัท และความสามารถของพนักงาน

สิ่งที่มองหาในโซลูชั่นการจัดการคีย์

หนึ่งสามารถเปรียบเทียบการรักษาความปลอดภัยการเข้ารหัสกุญแจตู้เซฟ หนึ่งความแตกต่างที่สำคัญ ซึ่งแตกต่างจากแบบดั้งเดิม ด้วยการรวมกันที่ปลอดภัยล่วงหน้า
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: