Análisis de aplicaciones: cómo implementar tecnología de cifrado de datos a nivel empresarial
Los productos de cifrado de datos tienen la particularidad de sus campos de aplicación. Muchas industrias tendrán algunas restricciones de atributos de productos correspondientes por razones de seguridad. Por ejemplo, las patentes de tecnología o los algoritmos de cifrado aplicados para productos restringidos deben pertenecer al país o. ser aprobado por la certificación del país correspondiente. Esto ha afectado hasta cierto punto la popularidad y el efecto de escala en el mercado de la tecnología de seguridad de datos. Sin embargo, con el creciente número de incidentes de seguridad en el país y en el extranjero, los productos de cifrado de datos se encuentran en etapa de desarrollo.
Al implementar o aplicar políticas de seguridad de datos, las tecnologías de cifrado generales y sus ventajas y desventajas son las siguientes:
1. Este método de cifrado se implementa en la matriz de almacenamiento, generalmente implementando un algoritmo de cifrado de datos en reposo en el controlador o controlador de datos del gabinete de discos. Está diseñado para proteger los datos almacenados en medios de hardware para que no se vean comprometidos por robo físico, pero, excepto en el caso de matrices o cintas, todos los datos se procesan, transmiten y almacenan en texto sin cifrar. Por lo tanto, los métodos de cifrado a nivel de medios generalmente solo se utilizan como una estrategia de seguridad adicional para proporcionar seguridad de datos para algunas aplicaciones especiales, como la copia de seguridad de datos mediante transporte físico en disco o cinta.
2. Cifrado integrado. Este producto de cifrado se implementa entre matrices de almacenamiento y equipos de conmutación y utiliza productos especializados para realizar algoritmos de cifrado y descifrado. Aunque se ha mejorado el rendimiento, su alcance de cifrado todavía está limitado al nivel de medios y todavía se accede a los datos en texto claro en el lado de la aplicación. Por lo tanto, este método se considera otra forma de cifrado de medios en muchos lugares.
La aplicación de los dos métodos anteriores es limitada. Después de todo, para una parte que quiere robar datos, la escena de ingresar a la sala de computadoras por medios físicos para robar el medio de almacenamiento y luego leer los datos solo aparecerá en escenas de películas.
3. El sistema de seguridad de documentos, o cifrado a nivel de archivos, pertenece al DLP (prevención de fuga de datos) a nivel de archivos. Este método de protección de datos no estructurados suele estar integrado en una capa de almacenamiento conectado a la red (NAS). Debido a que el algoritmo de cifrado se implementa en el encabezado del NAS, el mayor problema causado por esta implementación es el impacto en el rendimiento. Además, muchos productos ofrecen funciones como no dejar rastro de los datos del terminal y distribuir grandes cantidades de datos de aplicaciones en segundo plano. Por lo tanto, la mayoría de los esquemas de cifrado a nivel de archivos admiten el escalado horizontal para brindar soporte de alto rendimiento para usuarios grandes o aplicaciones de archivos grandes.
4. Cifrado de bases de datos, también conocido como puerta de enlace de almacenamiento seguro.
. De manera similar al cifrado a nivel de archivos, el cifrado de bases de datos cifra datos estructurados y se implementa en la parte frontal de la base de datos. Dado que las operaciones de la base de datos implican una gran cantidad de declaraciones de modificación de consultas, el cifrado de la base de datos tendrá un gran impacto en todo el sistema de la base de datos.
5. El host utiliza cifrado y el cifrado se implementa en el lado del host. Actualmente, la mayoría de estos productos están integrados en productos de respaldo como uno de los componentes funcionales para implementar estrategias de seguridad de respaldo de datos. La carga de cifrado de las aplicaciones del host recae en el propio host, lo que tiene poco impacto en la red y el almacenamiento de fondo. Sin embargo, frente al procesamiento masivo de cifrado de datos, el rendimiento del host será limitado.
El cifrado de datos es solo una parte de la seguridad de la información empresarial y tiene como objetivo el acceso seguro al ciclo de vida de los datos dentro de la empresa. Al considerar la implementación de tecnología de cifrado de datos, se deben considerar de manera integral la escala de TI existente y los objetivos de seguridad de los datos de la empresa. Se utilizan diferentes estrategias de cifrado de datos para diferentes tipos de datos. Por ejemplo, se puede acceder a documentos confidenciales a través de sistemas de seguridad de documentos físicamente aislados, mientras que sería necesario asignar un sistema de base de datos separado para almacenar información estructurada confidencial.
La seguridad de la información es siempre un proyecto de sistema prioritario y estratégico, y es solo una herramienta para realizar este proyecto de sistema. En la planificación de estrategias de seguridad de la información, es necesario archivar y clasificar diversa información y formular diferentes estrategias de protección. Por supuesto, también podemos hacer referencia a las leyes y regulaciones nacionales vigentes, así como a los estándares y especificaciones de la industria, como la protección de clasificación y la protección de grado.