Az Európai Unió új általános adatvédelmi rendelete (GDPR)

Miért fontos elem a titkosítás az adatvédelemben?

A MEGFELELŐSÉGI ELLENŐRZÉS INDÍTÁSA Töltse le ingyenes útmutatónkat

Mi is a titkosítás?

A titkosítás az információ oly módon történő kódolása, hogy azt illetéktelen személyek ne legyenek képesek elolvasni.

Kulcshossz és a titkosítás erőssége

A titkosítás erőssége leggyakrabban a kulcshossz (bit) és a titkosítási algoritmus függvénye. A legegyszerűbb módja egy titkosítás feltörésének az összes lehetséges kulcs kipróbálása. Ez az úgynevezett brute-force támadás, azonban a hosszabb kulcsok megjelenése ezt a módszert hatástalanná tette.

Ahhoz, hogy feltörjünk egy 128 bites AES kódot, a világ teljes lakosságának másodpercenként 1 milliárd kulcsot kellene ellenőriznie 1.5 billió éven keresztül.

Emiatt nem jellemző, hogy a támadók megpróbálnák visszafejteni ezeket a kulcsokat. Ehelyett sérülékenységeket keresnek a titkosító szoftverben, vagy kártékony kódot helyeznek el a hálózatunkban, hogy ellophassák a jelszavainkat vagy a titkosításhoz használt kulcsainkat.

Az ilyen kockázat minimalizálása érdekében ajánlott egy független szervezet által elismert terméket választani, továbbá futtatni egy fejlett, naprakészen tartott antivírus védelmet is.

Hogyan működik?

Az alkalmazott titkosítás jellemzően két különböző módon történhet:

Titkosított meghajtó: gyakran “pihenő adatok”-ként hivatkozunk rá. Jellemzően a teljes lemez titkosításáról beszélünk, meghajtó vagy eszköz szinten.

Az ilyen típusú titkosítás akkor válik aktívvá, amikor a rendszer leáll, ha az eszközt eltávolítjuk, vagy amikor a titkosító kulcs blokkolásra kerül.

Titkosított tartalom, vagy más néven szemcsézett titkosítás esetén alkalmazás szinten történik a fájlok vagy szövegek titkosítása.

A leggyakoribb példa az ilyen típusú titkosításra az e-mail titkosítás, ahol az üzenet formátumának érintetlenül kell maradnia, hogy a levelezőkliens kezelni tudja azt, de a levéltörzs és a csatolmány titkosításra kerülhet.

 

Mit kell tudnom a titkosításról?

Bár a kulcshossz és a termék funkciók sokasága valóban fontos szempontok lehetnek a döntésben, ezek azonban nem mondanak el semmit arról, hogy valójában milyen hatékonyan működik a termék a felhasználó vagy a rendszergazda szemszögéből.

FIPS-140 minősítés

A talán legszélesebb körben ismert és elismert független minősítés a FIPS-140-es szabvány. Amennyiben egy termék ilyen minősítéssel rendelkezik, akkor az magasabb biztonsági szintet garantál, mint ami a helyzetek nagy részében szükséges lenne, és természetesen megfelel a legszigorúbb szabályozásoknak is, mint amilyen például a GDPR.

Könnyű kezelhetőség még a szakmában kevésbé jártas felhasználók számára is

Mindig lesz olyan szituáció, amikor az alkalmazottaknak kell eldönteniük, hogy titkosítanak-e egy dokumentumot, e-mailt stb., vagy sem. Ezért rendkívül fontos, hogy képesek legyenek használni az alkalmazott szoftvert, és biztosak legyenek abban, hogy a titkosítás nem hátráltatja őket vagy a címzettjüket a munkában.

A kulcsok, beállítások és házirendek központi kezelése

Annak elkerülése érdekében, hogy a munkavállalóknak ne kelljen biztonságról szóló döntéseket hozniuk, a vállalaton belül mindenhol ki lehet kényszeríteni a titkosítás alkalmazását, de ez korlátozhatja az üzleti folyamatokat, és csökkentheti a termelékenységet. A távmenedzsment lehetővé teszi a legnagyobb biztonsági kockázatot jelentő, távoli felhasználókhoz rendelt kulcsok, beállítások vagy házirendek cseréjét, és az üzletmenet akadályozása nélkül biztosítja a szigorúbb titkosítási módszerek és biztonsági házirendek használatát.

Titkosító kulcsok kezelése

Ennek használatánál a legnagyobb kihívás az, hogy a felhasználók milyen formában cseréljék ki a titkosításhoz használt információkat. Jellemezően az alábbi eljárásokat használják:

Megosztott jelszavak használata, amely kétféle szempontból lehet problémás: a jelszavak vagy könnyen megjegyezhetők, de nem biztonságosak, vagy biztonságosak, de olyan bonyolultak, hogy képtelenség megjegyezni őket. Az utóbbi típust általában vagy leírják, vagy elfelejtik.

A publikus kulccsal történő titkosítás nagyon jól működhet kisebb munkakörnyezetben, ahol alacsony a munkavállalók fluktuációja, ugyanakkor nehezen kezelhetővé és problémássá válhat egy nagyobb és dinamikusabb környezetben.

Központilag kezelt megosztott kulcsok használatával ezek a problémák elkerülhetők, és további előnyök is származnak abból, hogy ezek a kulcsok szinte ugyanúgy működnek, mint a házainkhoz, lakásainkhoz vagy autóinkhoz használt fizikai kulcsok. A dolgozók számára ez a megközelítés nem ismeretlen, így elég egyszer elmagyarázni nekik azt. A prémium távfelügyeleti rendszer menedzsment és a megosztott titkosítási kulcsok alkalmazása a biztonság és a használhatóság optimális egyensúlyát eredményezi.

Próbálja ki ingyen az ESET Endpoint Encryption powered by DESlock szoftvert!

Bár a kulcshossz és a termék funkciók sokasága valóban fontos szempontok lehetnek a döntésben, ezek azonban nem mondanak
el semmit arról, hogy valójában milyen hatékonyan működik a termék a felhasználó vagy a rendszergazda szemszögéből.

Tájékoztatjuk, hogy weboldalunk a lehető legjobb felhasználói élmény biztosítása érdekében sütiket (cookie-kat) használ. Weboldalunkon való böngészéssel Ön hozzájárul a sütik alkalmazásához. További részleteket itt tudhat meg.

OK