Es gibt zwei sehr wichtige Tage im Leben eines IT-Profis: Der Tag, an dem er geboren wird, und der Tag, an dem er versteht, dass Daten sowohl während der Übertragung als auch im Ruhezustand geschützt werden müssen.
Jeder IT-Experte kennt den Tag, an dem er geboren wurde, aber Sie werden schockiert sein über die Zahl, die die Feinheiten der Datensicherheit noch nicht gemeistert hat.
Glücklicherweise ist heute mehr als Ihr Glückstag. Markieren Sie es in Ihrem Kalender, denn heute ist der Tag, an dem Sie das Warum der Sicherung von Daten sowohl während der Übertragung als auch im Ruhezustand beherrschen.
Trommelwirbel, bitte...
Daten im Ruhezustand vs. Daten während des Transports: Trennung von Getreide und Spreu
Die freche Textnachricht, die du deinem Kumpel John letzte Nacht geschickt hast, waren Daten, die irgendwann auf seiner Reise übertragen wurden. In ähnlicher Weise ist diese klobige Mitarbeiterakte, die im Büro mit Nähten in Staub bedeckt ist, ganz einfach Daten im Ruhezustand (das ist eine schreckliche B. Möglichkeit, kritische Dateien zu speichern).
Du verstehst den Punkt...
Aber falls Sie eine ausführlichere Definition benötigen, liefern wir Ihnen immer noch eine:
Daten im Ruhezustand: Dies sind Daten, die nicht aktiv von Netzwerk zu Netzwerk oder von Gerät zu Gerät verschoben werden. Also ja, diese staubige Mitarbeiterakte, dieser glänzende Apple-Laptop auf Ihrem Schreibtisch, diese beiden Flash-Laufwerke in Ihrer Tasche sind alle großartig Beispiele für ruhende Daten.
Daten während der Übertragung: Dies sind Daten, die in Bewegung sind. Es sind Daten, die Ökosysteme, Netzwerke, Geräte und Standorte durchqueren. Was vielleicht weniger überraschend ist, sind die Beispiele in dieser Kategorie, nämlich: Web-Browsing über eine drahtlose Verbindung, das Senden einer Textnachricht oder das Schießen einer einfachen E-Mail.
Dies bringt uns zum Zankapfel in diesem Blog: Warum Daten während der Übertragung oder im Ruhezustand geschützt werden sollten.
Warum Daten sichern, die unterwegs oder im Ruhezustand sind?
1. Weil Cyberkriminelle auf freiem Fuß sind (und niemanden verschonen)
Seit den 70er Jahren hat sich viel verändert. Das Internet ist kein sicherer Hafen mehr für Daten während der Übertragung, und das ist nur fair gegenüber den Leuten, die es immer noch für die größte menschliche Erfindung aller Zeiten halten.
Die Bosheit, die im Web passiert, ist schwer in Worte zu fassen. Das ist seine Schwere und sein Ausmaß. Allein im Jahr 2020 kostet Cyberkriminalität Unternehmen jede Minute 2,9 Millionen US-Dollar.
Im Internet existieren schlechte Akteure in ihrer Anzahl und ihren Fachgebieten. Da ist Paul, der Hacker, der davon besessen ist, kritische Daten für ein hübsches Lösegeld zu halten. da ist Jane, die Drehbuchkiddy, die ernsthaft versiert darin ist, die Penetration zu bespoking Werkzeuge; Und dann ist da noch Jake, der ein Cyberkrimineller auf einer Mission ist - jedes öffentliche Wi-Fi-Netzwerk, das er auf der Suche nach Kreditkartennummern in die Hände bekommt, zu durchsuchen.
Ein Teil des Grundes, warum Daten während der Übertragung der glänzende Diamant jedes Hackers sind, ist seine inhärente Schwachstelle. Es ist die gleiche Art und Weise, wie Sie einen Stapel Geld im Haus eingesperrt hätten, verglichen mit dem Tragen während des Ausgehens. Vertrau mir, du würdest nicht Gehen Sie drei Häuser den Block hinunter, bevor Mugger es aus einer Meile heraus schnüffelten.
Der Schutz von Daten während der Übertragung durch Tools wie MOVEit Transfer stellt sicher, dass sie vor den langen, raffinierten Händen böswilliger Akteure geschützt sind. Mit einer Reihe von preisgekrönten Funktionen (denken Sie an manipulationssichere Protokollierung, AES-256-Kryptographie usw.) ist MOVEit das gepanzerte Auto, das Sie benötigen, um Cyberkriminelle schlecht zu halten Schauspieler in Schach.
2. Weil reaktive Sicherheit jedes Mal nach hinten losgeht
Dies ist eine große Sache für den Schutz von Daten, die sich im Ruhezustand befinden.
Die meisten IT-Spezialisten und CIOs gehen davon aus, dass Daten, nur weil sie ruhen, außerhalb der Fänge schlechter Akteure liegen. Schlimmer noch, sie gehen davon aus, dass reaktive Sicherheitsmaßnahmen wie ein Zauber funktionieren, wenn sie richtig implementiert werden. Nun, raten Sie mal was? Das tun sie nie.
Untersuchungen zeigen, dass 23% aller Datenschutzverletzungen durch menschliche Fahrlässigkeit verursacht werden - genauer gesagt durch Fahrlässigkeit der Mitarbeiter. Um ehrlich zu sein, hätten einige dieser Fälle vermieden werden können, wenn es solide proaktive Datensicherheitsmaßnahmen gegeben hätte. Leider sind die Statistiken Um diesen Erzfeind sind immer noch auf dem Vormarsch.
Das Fazit? So glitzernd und wasserdicht Ihre reaktive Sicherheitsstrategie auch ist, sie wird sie angesichts ständiger interner Nachlässigkeit, Sabotage und Angriffe nicht schneiden.
3. Weil Datenschutzverletzungen nachweislich betroffene Unternehmen in die Knie zwingen
Ob im Ruhezustand oder in Bewegung, Daten sind – wagen wir zu sagen? – von immensem Wert. Was ist nochmal das Wort? Unbezahlbar.
Aus diesem Grund machen CIOs und IT-Führungskräfte in betroffenen Unternehmen ihre Hosen nass, wenn sie feststellen, dass die sensibelsten Daten ihrer Kunden böswilligen Akteuren ausgeliefert sind. Sie wissen nur zu gut, dass sie ihre Konten leeren müssen trocken , wenn sie diese Daten ungestört zurückgewinnen sollen. Selbst wenn die haftenden Hacker keine hohe Summe als Lösegeld verlangen, wird das betroffene Unternehmen wahrscheinlich von der angeschlossenen Industrie oder dem Regierungsverband mit hohen Geldbußen belegt. Es ist Der klassische Fall, einem zweischneidigen Schwert gegenüberzustehen.
4. Weil es in Ihrer Verantwortung liegt
Das Füttern Ihres Haustieres liegt in Ihrer Verantwortung. Die Bewässerung dieses schönen Gartens in Ihrem Garten liegt in Ihrer Verantwortung. Sichern Sie die Daten Ihrer Kunden während der Übertragung oder im Ruhezustand? Sag nicht mehr...
An diesem Punkt in der Geschichte der Menschheit ist die Sicherung sensibler Daten, insbesondere Daten während des Transports, ein Kinderspiel. Es ist obligatorisch. Und Vorschriften wie PCI DSS, GDPR und HIPPA existieren, um sicherzustellen, dass Unternehmen - insbesondere in den Bereichen Gesundheitswesen , Finanzen und Recht - diese dünne Linie nicht überschreiten.
Sie würden sich natürlich nicht mit den zuständigen Behörden streiten wollen (Amazon hat das versucht und es ist nicht so gut ausgegangen). Sie möchten auch nicht das Vertrauen der Kunden in Ihr Unternehmen beschädigen. Das wäre genau dort der metaphorische letzte Nagel im Sarg Ihrer Marke.
5. Weil Cyberangriffsversuche durch das Dach schießen
Stellen Sie sich Folgendes vor: Wir schreiben das Jahr 2050. Die Anzahl der in diesem Jahr unternommenen Cyberangriffsversuche hat 1 Trillion erreicht. Als Reaktion darauf haben sich CIOs aller großen Unternehmen schnell zu einer Notfallsitzung zusammengeschlossen. Das Thema in der Diskussion? Angriffe sind zu viele geworden. Wenn Unternehmen nicht alle notwendigen Datensicherheitslücken schließen, wird die Situation unkontrollierbar sein. Totales Durcheinander. Chaos. 3. Weltkrieg (aber in der Cyberwelt).
Wenn man bis 2022 zurückrollt, besteht immer noch die Chance, die Versuche von Cyberangriffen auf ein überschaubares Minimum zu beschränken. Während wir hier sprechen, müssen die Versuche von Cyberangriffen jedes Jahr noch die 2-Billionen-Marke erreichen. Das bedeutet, dass wir immer noch eine Chance haben, die Risse zu schließen, bevor wir eine Mauer bauen.
Denken Sie daran, dass Sie jedes Mal, wenn Sie die Feinheiten der Datensicherheit ignorieren - sowohl im Ruhezustand als auch während des Transports - ein Dutzend weiterer Cyberangriffsversuche einladen. Du könntest der Kugel so oft ausweichen; Aber eines Tages, nur eines Tages, wird es dich einholen und treffen Sie unaufhaltsam dort, wo es am meisten weh tut - Ihrem hart erarbeiteten Ruf. Und wie Benjamin Franklin es einmal ausdrückte:
"Es braucht viele gute Taten, um einen guten Ruf aufzubauen, und nur eine schlechte, um ihn zu verlieren."
6. Weil Datensicherheit die Zukunft (und die Gegenwart) ist
Es gab eine Zeit, in der wir über Verschlüsselungstechnologien der nächsten Stufe fantasierten. Wir hoffen und beten, dass die Götter der Verschlüsselung so freundlich sind, uns von mittelmäßigen Dateiverschlüsselungsmethoden wie Pigpen Cipher und Playfair Cipher zu befreien. Heute ist die Zukunft, nach der wir uns so sehr gesehnt haben, unsere tägliche Realität. Meine, wie sich die Zeiten geändert haben.
Verschlüsselungstechnologien wie SSH (zum Verschlüsseln von Daten während der Übertragung) und Open PGP (zum Verschlüsseln von Daten im Ruhezustand) sind heute die Hauptstützen. Und diese neue Welle gewinnt erst an Dynamik.
Es gibt keinen besseren Weg, Daten zu schützen, als sie mit einer der folgenden Technologien zu verschlüsseln (ssh, MOVEit hat all dies in einer einzigen MFT-Lösung):
- PGP öffnen: Open PGP, ein Verschlüsselungsstandard im Kern, verwendet asymmetrische Kryptographie (öffentlicher Schlüssel) und adressiert die Probleme der Datenauthentifizierung und Nichtabstreitbarkeit durch die Möglichkeit, Dateien über eingebettete digitale Daten zu "signieren" Signaturen.
- SSL: Der Superman der Datensicherheitswelt, SSL, ermöglicht es, verschlüsselte Dateiübertragungen über AS2-, SFTP- und HTTPS-Protokolle zu senden.
- FIPS 140-2: Wenn SSL Mr. Superman ist, muss FIPS 140-2 Spiderman sein – geschickt, agil und effektiv in jeder Situation. Eine FIPS 140-2-konforme Chiffre ist genau das, was Sie brauchen, um Ihre Datensicherheitsstrategie voranzutreiben.
- AS2: Das AS2-Protokoll ist für den HTTPS-Austausch genauso wichtig wie Zucker für Tee oder Schnürsenkel für Schuhe.
Und die Liste geht weiter.
Datensicherheit ist die Zukunft. Und wenn es etwas gibt, das jeder aus der Pandemie gelernt hat, dann ist es, dass die einzige Zukunft, die zählt, heute ist. Schnappen Sie sich Ihren Platz am Tisch, am schnellsten.
MOVEit priorisiert die Datensicherheit (und das sollten Sie auch)
Wie Zwillinge aus demselben Mutterleib oder zwei Finger derselben Hand verdienen Daten während der Übertragung und ruhende Daten die gleiche Liebe, Aufmerksamkeit und den gleichen Fokus. Keiner ist dem anderen überlegen. Anschließend verdienen sie ein Werkzeug, das sie auf eine Weise loopt, die Ihre Die übergeordneten Datensicherheitsziele des Unternehmens.
Dieses Tool ist nichts anderes als MOVEit (bitte ein Applaus).
MOVEit ist eine zuverlässige, erstklassige Lösung für die verwaltete Dateiübertragung bei Tag und ein bewährter Client/Server bei Nacht und verfügt über eine Reihe fortschrittlicher Sicherheitsfunktionen und bewährte Verschlüsselung, um sicherzustellen, dass alle Ihre Dateien – ob im Ruhezustand oder in Bewegung – durch und durch sicher bleiben.
Zum Schutz ruhender Daten:
Zum Schutz von Daten während der Übertragung:
- Dateiintegrität
- SSH-Transfers
- SCP2 (Sichere Kopie)
- SSH-Zuhörer
- Verschlüsselung der Anmeldeauthentifizierung
- Verwaltung digitaler Zertifikate
- SMTP-Server-Authentifizierung
Möchten Sie wissen, wie wir Ihre Datensicherheitsstrategie mit diesen leistungsstarken Technologien verbessern können? Es gibt nur einen Weg, das herauszufinden. Vereinbaren Sie noch heute eine kostenlose Testversion von MOVEit!