商业 在整个组织中快速部署加密的6种方法

在整个组织中快速部署加密的6种方法

Anonim

如果您担心公司数据落入他人之手,那么该考虑加密了。 您可能已经听说过这个术语,但是您不确定它的含义或如何使用它使您的组织受益。 从字面上讲,加密是将数据从纯文本转换为密文。 这样想:您公司的数据是一本用英语写的易读的押韵诗。 任何能用英语阅读的人都将能够迅速解读该诗的文本以及该诗的韵律模式。 加密后,这首诗将转换为一系列字母,数字和符号,没有明显的顺序或含义。 但是,将键应用于混乱的文本时,它会立即转换回原始的押韵诗。

加密并不能自动保证您的公司不受入侵者的伤害。 您仍然需要使用端点保护软件来确保您不会受到勒索软件的攻击,该勒索软件可以勒索勒索您放弃加密密钥。 但是,如果黑客试图访问您的数据,并且意识到您在整个企业中都使用了加密技术,那么他们继续攻击的可能性就会大大降低。 毕竟,一个窃贼更可能选择哪个房子进行窃贼:前草坪上装有机枪塔楼的房子还是前门敞开的房子?

SpiderOak总裁兼首席营销官Mike McCamon说:“加密数据的最佳理由是它会降低您的价值。” “即使进入,所有存储的数据也会被加密。下载后,他们将无能为力。”

为了帮助您确定如何最好地保护企业免受数据盗窃的侵害,我整理了以下六种在整个组织中部署加密的方法。

1.密码加密

可以肯定地说,如果您在整个企业中使用密码,那么您应该免受攻击。 但是,如果黑客能够访问您的网络,则他们可以轻松地到达存储所有密码和用户名的端点。 可以这样想:如果有人没有站在您的肩膀上看您的按键,解锁智能手机的代码只是进入智能手机的一种保障。 好的,黑客可以渗透到您的网络中,找到您的密码存储点,并使用它们输入其他访问点。

使用密码加密,密码在离开您的计算机之前就已经加密。 按下Enter键的第二秒钟,密码将被加密并以无法识别的方式保存在公司的端点上。 任何人(包括IT管理员)访问密码的未加密版本的唯一方法是使用加密密钥。

2.数据库和服务器加密

任何黑客的宝库都是您大部分数据处于静止状态的位置。 如果此数据以纯文本格式存储,那么任何能够渗透到您的安全设置中的人都可以轻松读取该数据并将其应用于其他攻击或盗窃。 但是,通过加密服务器和数据库,可以保证信息受到保护。

请记住:您的数据仍然可以在其许多传输点中的任何一个进行访问,包括从浏览器发送到服务器的信息,通过电子邮件发送的信息以及存储在设备上的信息。 在稍后的部分中,我将详细介绍如何加密数据。

3. SSL加密

如果您需要保护员工和客户从他们的浏览器发送到公司网站的数据,那么您将希望在公司所有Web属性中采用安全套接字层(SSL)加密。 您可能已经在其他公司网站上看到了SSL加密。 例如,当您连接到网站时,URL的左侧将出现一个锁,这意味着您的会话已进入加密状态。

那些对数据盗窃过于偏执的公司应了解,SSL加密仅保护从浏览器到网站的数据传输。 它可以防止攻击者在信息从浏览器传输到端点时能够拦截信息。 但是,一旦数据进入您的服务器,它就会以纯文本格式存储(除非采用其他加密方法)。

4.电子邮件身份加密

黑客设计了一种巧妙的方法来欺骗人们自愿放弃个人信息。 他们创建虚假的公司电子邮件地址,冒充公司高管,并向员工发送官方用语的电子邮件,要求提供密码,财务数据或任何可用来伤害企业的内容。 通过电子邮件身份加密,您的员工会收到一个复杂的密钥,并将其提供给所有电子邮件收件人。 如果收件人收到一封声称来自您公司首席执行官的电子邮件,但其中不包含解密提示,则应将其忽略。

5.设备加密

从苹果最近与联邦调查局的斗争中,我们都知道设备加密。 基本上,您会解密设备及其上存储的数据,每次输入打开设备所需的密码。 这适用于所有设备,从笔记本电脑和台式机到平板电脑和智能手机。 但是,某人进入手机设置并禁用密码要求确实很容易。 这是一种进出手机的超级方便的方式,但也使该设备容易受到任何人的干扰(字面上)。

为了保护您的公司免遭动手攻击,您应该对所有员工以及在其设备上存储敏感数据的任何公司合作伙伴都要求进行设备加密。 您的IT部门可以使用移动设备管理(MDM)软件进行设置。

6. 端到端和零知识加密

端到端加密也许是最全面,最安全的加密版本,可以在组织的所有数据到达其端点之前对其进行加扰。 这包括从登录密码和设备访问密码到应用程序和文件中包含的信息的所有内容。 使用端到端加密,唯一有权访问数据解密密钥的人就是您的IT团队和与您合作首先要加密数据的软件公司。

如果您需要更加极端的防御措施,那么即使您对软件合作伙伴而言,零知识加密也可以使您的加密密钥保持秘密。 例如,SpiderOak将帮助您加密数据,但不会存储解密信息所需的加密密钥。

麦卡蒙在提到SpiderOak的零知识加密客户端时说:“如果有人在我们这里丢失了密码,我们将无济于事。” “我们要确保客户知道我们也无法读取他们的数据。”

McCamon说,与您的软件合作伙伴一起指定它们是端到端还是零知识很重要,尤其是如果需要零知识的话。 “我们唯一了解客户的是他们的姓名,电子邮件地址,账单信息以及他们与我们一起存储多少数据。”

在整个组织中快速部署加密的6种方法