Site icon Blog ARC Optimizer

Sécurité des données: authentification, autorisation et cryptage


En savoir plus sur la sécurité d'entreprise, y compris l'authentification, la communication cryptée, l'autorisation et l'audit des données.

Notre récent webinar, Sécurité d'entreprise dans l'accès aux données présente les implémentations de sécurité dans l'accès aux données paysage. La sécurité est bien plus que la boîte de connexion de l'ID utilisateur et du mot de passe que nous connaissons tous. Dans un paysage d'entreprise, la sécurité englobe l'authentification, la communication cryptée, l'autorisation et l'audit des données. Chacun de ces domaines a un large éventail de technologies et de défis à relever.

Pour en savoir plus sur ce sujet, rencontrons Brian Derwart. Brian est Product Owner en Recherche et Développement chez Progress. Il travaille sur les produits DataDirect depuis 1999. Brian possède une grande expertise dans le domaine du protocole fil de conducteur et de la communication réseau pour les bases de données relationnelles et NoSQL sur site et dans le cloud.

Discutons de quelques questions que Brian a abordées lors de notre récent webinaire sur les technologies impliquées dans l'authentification, le cryptage, l'autorisation et l'audit de données

Comment le masquage de données entre-t-il en jeu?

Brian Derwart : Le masquage de données est la transmission de données sensibles. à l'utilisateur est masqué. Par exemple, même si vos utilisateurs peuvent interroger des données qui incluent un numéro de sécurité sociale, vous ne souhaitez généralement pas communiquer tous les numéros de sécurité sociale à tous vos utilisateurs. Vous pouvez donc supprimer tous les chiffres, sauf les quatre derniers. .

Cryptage strictement pour la sécurité du réseau?

Brian Derwart: Le cryptage est critique à la fois lorsque les données sont déplacées sur un réseau et lorsque les données sont au repos . Les technologies les plus fréquentes que nous voyons sur le réseau sont le cryptage SSL et TLS qui négocient un chiffrement pour déterminer comment les données sont cryptées. Un autre moyen de vérifier que les données ont été reçues sans attaque man-in-the-middle est d'utiliser un hachage. Les données elles-mêmes sont hachées et l'intégrité des données est vérifiée au niveau du client en vérifiant que le hachage correspond à un hachage généré sur le côté client. Le cryptage des données au repos n'occupe pas autant d'attention, mais c'est plus important que vous ne le pensez. Même lorsque les données sont stockées sur disque dans la base de données, si les données elles-mêmes sont cryptées et que quiconque accède à cette machine hôte, elles ne voient que des données cryptées et rien ne peut voler car la clé de cryptage n'est pas stockée dans la base de données. 19659003]

Est-ce que le cryptage SSL / TLS ajoute des performances?

Brian Derwart: Avec les problèmes de sécurité du trafic réseau, la communication LDAP peut être cryptée avec SSL ou TLS. Alors que le chiffrement ajoute généralement une surcharge de performances, les connexions des clients au serveur LDAP sont persistantes, de sorte qu'une fois l'étape d'authentification terminée, le reste de la communication est en réalité assez bon marché. La communication réseau LDAP est légère en termes de paquets codés ASN.1 binaires, ce qui signifie qu'ils sont compacts et faciles à analyser. Windows Active Directory et Oracle Internet Directory utilisent tous les deux des implémentations LDAP pour gérer l'autorisation d'authentification des utilisateurs.

Quoi de neuf dans le domaine de l'audit des données?

Brian Derwart: Vraiment, le gros problème de cette année est de détecter les menaces au lieu de les le fait. Les bases de données ajoutent ce concept de technologies intelligentes lorsqu'elles examinent les tendances en matière d'accès aux données, telles que la provenance de l'utilisateur ou le type de données qu'elles demandent, et essaient de développer des algorithmes pour déterminer s'il existe des différences comportement typique de l'utilisateur. Si elle est interprétée comme une attaque, la base de données peut être codée pour fermer cet utilisateur et arrêter l'attaque comme cela se produit.

Brian, merci beaucoup pour votre temps. Pour plus de détails sur Enterprise Data Security, y compris tous les sujets abordés ci-dessus, visionnez le webinaire complet.

View Webinar




Source link
Quitter la version mobile