Fermer

mars 14, 2019

Défendre vos données contre les menaces dans le nuage


Il y a un siècle, le pétrole était le bien le plus précieux. Toutefois, en cette ère de transformation numérique, les données sont incontestablement devenues le produit de base le plus important, avec ses utilisations illimitées et son potentiel d’impact considérable sur notre société. Les entreprises qui contrôlent leurs données ont un avantage concurrentiel distinct sur le marché et sont en mesure de devenir les leaders mondiaux, tout comme le firent les barons du pétrole il y a 100 ans.

Cependant, la grande différence entre le pétrole et les données est que le vol de pétrole n’a jamais été aussi simple qu’aujourd’hui le vol de données. C’est la raison pour laquelle les responsables de l’information, de la sécurité de l’information et de la protection des données (DSI), ainsi que d’autres chefs de file de la technologie, reconnaissent aisément que la protection et la sécurité des données constituent une préoccupation majeure pour eux, en particulier lorsqu’ils transfèrent leurs données vers le nuage. Les chiffres corroborent cette affirmation, car les dépenses de sécurité mondiale devraient dépasser les 124 milliards de dollars américains en 2019.

Nous savons que les données, c'est le pouvoir. Un grand pouvoir implique de grandes responsabilités! Une grande partie de cette responsabilité consiste à protéger les données et à prévenir les violations de données. Une entreprise qui transfère ses données vers le cloud ne peut pas se soustraire à ses responsabilités en matière de protection des données. En fait, j'ai récemment écrit sur le modèle de responsabilité partagée dans le cloud, dans lequel les entreprises sont toujours pleinement responsables de la protection de leurs données dans le cloud. La question suivante est évidemment: quel est le moyen idéal de protéger vos données?

Existe-t-il une défense parfaite contre les cybercriminels et les cyberattaques? Malheureusement, comme vous vous en doutez déjà, la réponse est NON

Cela étant dit, si la gestion de l'identité, les pare-feu et le contrôle d'accès sont essentiels à toutes les initiatives de sécurité des données, le cryptage des données est l'un des plus importants. "Dernière ligne de défense" contre les cybermenaces.

Définition du cryptage

En termes simples, le cryptage est un processus de protection des données utilisant un "code secret" pour le brouiller. que seules les personnes possédant une clé autorisée peuvent lire les données. En d'autres termes, le cryptage empêche les utilisateurs de lire ce qu'ils ne devraient pas lire. Même si quelqu'un intercepte vos messages, les données cryptées n'ont pas de sens sans clé ni mot de passe. Bien que le cryptage ne puisse pas protéger contre toutes les cyber-attaques, la technologie rend le vol de données une tâche beaucoup plus difficile.

Pourquoi le cryptage est-il la dernière ligne de défense?

Le cryptage protège non seulement vos données; il protège votre réputation et vous évite de lourdes amendes. De nombreuses lois imposant de signaler une violation aux consommateurs prévoient souvent une exception pour les données volées cryptées car elles ont été rendues inutilisables pour un lecteur non autorisé.

Le traitement du cryptage selon diverses règles et réglementations nécessiterait la création de son propre blog, Pour commencer, je veux que vous compreniez quel type de données peut et doit être crypté.

Quelles données doivent être cryptées?

Avec les solutions en nuage, les données doivent être protégées dans deux états: les données en mouvement. (en cours de transfert) et données inactives (stockage).

Données en mouvement: Il s’agit de données se déplaçant activement d’un lieu à un autre, par exemple sur Internet ou d’un stockage sur site vers le nuage. Une étude récente suggère que 81,8% des fournisseurs de services de cloud computing chiffrent des données en mouvement lors de leur transfert entre l'utilisateur et le service de cloud computing. Cela signifie qu'une quantité importante de données est encore en cours de transfert sans protection adéquate. Si vos données entrent dans cette catégorie non protégée, vous devez immédiatement commencer à chercher des solutions pour résoudre ce problème.

Données au repos: Il s'agit essentiellement de données qui collectent ou sont stockées à un emplacement unique, telles que des bases de données. , fichiers, infrastructure de stockage, etc. Seulement 9,4% des fournisseurs de cloud cryptent les données une fois qu'elles sont stockées dans le cloud. Si votre société fait partie de ces entreprises qui n’ont jamais envisagé de chiffrer vos données dans le cloud, vous devriez commencer à y penser en raison des catégories de menaces suivantes:

  • Menaces d’attaques
  • Menaces d’initiés malhonnêtes [19659016] Menaces de l'utilisation d'assignation ou de mandat par le gouvernement pour accéder à vos données à votre insu

Pour protéger les données inactives, vous pouvez chiffrer les fichiers sensibles avant de les stocker, ou choisir de chiffrer le lecteur de stockage lui-même. Outre le cryptage des données, vous devez également identifier une stratégie de gestion des clés appropriée. Les clés étant utilisées pour déchiffrer les données, la décision de les gérer, en tant que fournisseur de cloud ou tiers, peut avoir des conséquences importantes sur votre sécurité globale.

Meilleures pratiques pour votre stratégie de chiffrement

Maintenant Si vous êtes prêt à protéger vos données, comme les barons du pétrole protégeant leur pétrole, vous devez prendre les mesures suivantes pour vous assurer que votre stratégie de chiffrement est infaillible:

  1. Comprenez toutes vos données et quelles données vous allez transférer dans le cloud. .
  1. Décrivez vos objectifs de sécurité et de protection des données. Cela signifie que vous devez décider si vous devez chiffrer toutes les données ou uniquement des données sensibles. (Cette décision sera guidée non seulement par les besoins de votre entreprise, mais également par les impératifs légaux et réglementaires.)
  1. Définissez un plan de cryptage de vos données en mouvement et des données inactives
  1. Identifiez une stratégie de gestion des clés. 19659025] Mettez en œuvre la solution appropriée pour répondre à votre stratégie de cryptage complète.

Chaque minute, vous êtes confronté à des millions de cyber-menaces. Chaque minute, vous vous approchez d’une brèche qui pourrait ruiner votre réputation à tout jamais ou vous priver de la ressource la plus précieuse que vous avez dans cette économie numérique. Pour protéger votre empire de données, vous devez connaître et préparer votre dernière ligne de défense: le cryptage.

La compréhension des services de cryptage et de gestion de clé disponibles vous assurera que vous êtes sur la bonne voie pour empêcher les violations de données et l'accès non autorisé aux données. Surveillez le prochain article qui traite en détail de la gestion des clés.

En savoir plus

Vous voulez en savoir plus sur la façon dont les dirigeants financiers exploitent le pouvoir des innovations technologiques pour transformer leurs opérations? Inscrivez-vous aujourd'hui pour assister au tout premier événement virtuel en ligne gratuit : l'événement virtuel SAP pour une expérience enrichissante de clients, d'experts, de partenaires et de dirigeants de SAP discutant des opportunités et des défis pressants d'aujourd'hui. [19659002] Cet article a été publié à l'origine sur le blog de SAP Analytics et est republié avec l'autorisation de ce dernier.

Suivez SAP Finance en ligne: @SAPFinance (Twitter) | LinkedIn | Facebook | YouTube




Source link