保護組織所擁有的個人數據需要全面的方法,而不僅僅是外圍防御。它應該是安全的設計,防止員工無意中引發數據泄露的內部威脅,以及現在和將來的數據安全優先事項的軌跡保持一致。
因此,最大限度地減少對數據減少的不健康依賴確實是除了數據加密之外,每千兆字節交付可接受成本的唯一選擇。與全閃存形成鮮明對比的是,采用軟件定義方法實現這一目標的存儲解決方案將成為實現當今監管環境和未來網絡威脅所需的數據安全水平所需的基礎。
數據加密可以在整個數據中心堆棧中從存儲陣列內部到應用程序本身的多個級別進行。
加密存儲層(靜態)數據一直是首選策略,因為存儲陣列可以立即加密數據而不會造成任何性能損失。因此,企業CIO對此表示認同,因為他們可以在數據完全安全的印象下檢查“加密”框。然而,情況遠非如此,因為企業的攻擊面比對數據存儲和加密的直接攻擊更廣泛,因為該層無法保護傳輸中的數據。
根據Verizon公司的2018年數據泄露調查報告,93%的違規行為是由發送給企業內部員工的網絡釣魚攻擊造成的。如今的網絡釣魚攻擊比以往任何時候都更復雜,利用社交工程,甚至可以欺騙員工點擊惡意鏈接或向欺詐方發送敏感數據。如果企業只對存儲級別的數據進行加密,那么這些易錯的工作人員能夠訪問和使用的數據是完全未加密的,因此在數據庫、應用程序和虛擬機等層之間進行轉換時存在風險。惡意攻擊者可以自由訪問個人數據。
因此,必須在業務上進一步應用加密,并在整個技術堆棧中更全面地應用加密,這樣無論數據駐留在何處或在傳輸中,它都不受數據泄露和此類事件的后果的影響(參見GDPR法規第34條第3款)。在數據泄露之后,沒有采用這種更新的黃金標準來保護客戶數據的企業CIO無疑會被問到為什么他們沒有這樣做。
與現代數據存儲的沖突
雖然在應用程序級別實施加密是抵御安全威脅的新興關鍵要求,但面對現代數據存儲的現實,它可能會帶來巨大的問題。此外,數據中心中全閃存陣列(AFA)的普遍使用被許多人譽為未來,正面臨著在最需要的地方實施端到端加密(E2EE)的能力。
全閃存陣列(AFA)嚴重依賴數據減少,以可承受的成本為企業提供高水平的性能。在這種情況下,全閃存陣列(AFA)的存在問題是實施端到端加密(E2EE)的成本從根本上超過了數據減。例如,如果企業的數據減少比率由于加密而從4:1下降到1:1,那么全閃存的已經高成本的成本將增加四倍,這一提議對于企業而言根本站不住腳。
因此,最小化這種對數據減少的不健康依賴實際上是在數據加密的同時提供可接受的每TB成本的唯一選擇。與全閃存形成鮮明對比的是,采用軟件定義方法實現這一目標的存儲解決方案將成為實現當今監管環境和未來網絡威脅所需的數據安全水平所需的基礎。
企業必須意識到他們的技術投資必須支持他們未來的數據安全軌跡。現在任何無法實施端到端加密的基礎設施決策只是技術債務的另一種積累,可能是保護個人數據的失敗