General Data Protection Regulation (GDPR)

Waarom is encryptie een belangrijk element in gegevensbescherming?

Download gratis stappenplan Voer de GDPR Compliance Check uit

Wat is encryptie?

Encryptie is het versleutelen van informatie om te voorkomen dat onbevoegden deze  informatie kunnen lezen.

Sleutellengte en versleutelingssterkte

Versleutelingssterkte wordt meestal gelijkgesteld aan sleutellengte (bits) en het gebruikte encryptie-algoritme. De eenvoudigste manier om encryptie te kraken is om alle mogelijke sleutels te proberen. Dit staat bekend als een brute-force aanval. Echter, door het gebruik van langere sleutels is deze aanpak niet effectief genoeg.

Om een 128-bit AES sleutel te kunnen brute-forcen zullen alle 7 miljard wereldbewoners voor een periode van 1,5 biljoen jaar 1 miljard sleutels per seconde moeten uitproberen om elke mogelijke sleutel te kunnen testen.

Aanvallers zullen niet proberen het encryptie-algoritme te reverse-engineren of een brute-force op de sleutel los te laten. In plaats daarvan zullen ze proberen om kwetsbaarheden in de encryptiesoftware te vinden, of proberen het systeem te infecteren met malware waarmee de wachtwoorden of encryptiesleutels achterhaald kunnen worden.

Om de risico’s zoveel mogelijk te beperken dient u een onafhankelijk gevalideerd encryptieproduct en een geavanceerde en up-to-date anti-malware oplossing te gebruiken.

Hoe werkt encryptie?

Encryptie wordt in de meeste gevallen op twee verschillende manieren toegepast:

Versleutelde opslag – wordt in de meeste gevallen gebruikt om volledige harde schijven (Full Disk Encryptie (FDE)) of apparaten te versleutelen.

Deze vorm van encryptie is pas actief als het volledige systeem uit staat, de betreffende harde schijf is losgekoppeld of als de encryptiesleutel is geblokkeerd.

Versleutelde inhoud – houdt in dat bestanden of tekst worden versleuteld op applicatieniveau.

Een voorbeeld is e-mail encryptie, waarbij het formaat van het bericht intact moet blijven zodat het e-mailprogramma er mee om kan gaan. De inhoud van de e-mail is versleuteld samen met de eventuele bijlagen.

Waar voldoet goede encryptie minimaal aan?

De lengte van een sleutel en de software functionaliteiten zijn belangrijk, echter wordt er niet altijd gekeken naar hoe goed een product zal presteren vanuit het oogpunt van de gebruiker – of van de beheerder.

FIPS - 140-2 Validatie

FIPS (Federal Information Processing Standard) 140-2 is een wereldwijd geaccepteerde standaard die de eisen voor versleuteling en gerelateerde beveiliging beschrijft waaraan IT-producten moeten voldoen. Als een product wordt gevalideerd op FIPS-140-2 dan is het vaak al veiliger dan de meeste implementaties vereisen en voldoet daarnaast aan de GDPR en andere vergelijkbare wet- en regelgeving.

Gebruiksgemak voor niet-techneuten

Er zullen zich altijd situaties voordoen waarin uw medewerkers moeten bepalen of een document of e-mail versleuteld dient te worden. Het is essentieel dat ze in staat zijn om de encryptiesoftware te gebruiken en erop kunnen vertrouwen dat het versleutelen van data geen onomkeerbaar proces is voor de gebruiker of rechtmatige ontvanger.

Centraal beheer van sleutels, instellingen en beveiligingsregels

Om te voorkomen dat medewerkers verkeerde security beslissingen nemen kan encryptie overal worden afgedwongen. Dit kan echter leiden tot het beperken van legitieme zakelijke processen en daarmee de productiviteit verstoren. Het in gebruik nemen van een centraal beheerde encryptie oplossing – één die het mogelijk maakt encryptiesleutels, functionaliteit of het veiligheidsbeleid aan te passen voor externe gebruikers, die meestal het grootste beveiligingsprobleem vertegenwoordigen – zorgt ervoor dat dat de standaardinstellingen voor afgedwongen encryptie en het veiligheidsbeleid op een hoger niveau kunnen worden gebracht zonder dat dit beperkingen oplevert voor processen elders in de organisatie.

Management van Encryptiesleutels

Een van de uitdagingen bij het gebruik van encryptie is hoe gebruikers versleutelde informatie delen. Er zijn twee bekende methoden:

Gedeelde wachtwoorden: welke last ondervinden van scenario’s als te-gemakkelijk-te-onthouden-en-onveilig of onmogelijk-te-onthouden-en-veilig-maar-opgeschreven-of-vergeten.

Publieke sleutel encryptie: wat goed werkt over kleine en beheersbare teams met een laag of geen personeelsverloop. Dit wordt echter complex en problematisch met grotere of meer dynamische teams.

Met behulp van centraal beheerde en gedeelde encryptiesleutels vermijdt u deze problemen. De manier waarop fysieke sleutels worden gebruikt om onze huizen, appartementen, auto’s, etc. op slot te zetten, zo werkt ESET Endpoint Encryption ook. Deze aanpak hoeft slechts één keer te worden uitgelegd aan uw medewerkers. In combinatie met een gebruiksvriendelijk centraal beheersysteem en gedeelde encryptiesleutels vindt u met ESET Endpoint Encryption de optimale balans tussen veiligheid en gebruikersgemak.

Probeer ESET Endpoint Encryption gratis

Als u uw gegevens achterlaat zullen wij u voorzien van een testlicentie, zodat u de voordelen van ESET Endpoint Encryption zelf kunt ervaren.

Er wordt gebruik gemaakt van cookies op deze website. Meer informatie.

Accepteer