Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Jak zabezpieczyć storage? - 4 sposoby ochrony danych

Storage securityBezpieczeństwo danych jest ostatnio bardzo gorącym tematem - co ma bezpośredni związek z licznymi przypadkami wycieku, kradzieży czy szyfrowania plików przez oprogramowanie ransomware. W większości przypadków w kontekście zapewnienia bezpieczeństwa cennym danym mówi się głównie o zabezpieczaniu sieci, jednak równie ważne jest zabezpieczenie konkretnego urządzenia storage, na którym przechowywane są pliki.

Aby skutecznie zabezpieczyć dane, niezbędne jest zadbanie o to, by wszystkie elementy infrastruktury - od systemu operacyjnego urządzenia, przez aplikacje, aż po sprzęt - były starannie sprawdzone pod kątem zapewnienia maksymalnego poziomu bezpieczeństwa. Ważne jest też, by wszystkie zastosowane w tym procesie rozwiązania zabezpieczające były dla użytkownika jak najbardziej przeźroczyste i nie wpływały na jego pracę.

Przyjrzyjmy się czterem obszarom, w których w ostatnim czasie nastąpiły znaczące innowacji w kwestii bezpieczeństwa i których wykorzystanie warto rozważyć:

1. Zalety szyfrowania sprzętowego

Odpowiednio silne sprzętowe szyfrowanie może skutecznie zabezpieczyć dysk oraz przechowywane na nim cenne dane - bez negatywnego wpływu na wydajność urządzenia.

Wszyscy przywykliśmy do używania naszych smartfonów do autoryzowania dostępu do różnych usług, również z pomocą biometrii (to wygodne rozwiązanie, bo nasze telefony są zawsze z nami). Wykorzystanie tego samego rozwiązania do podniesienia bezpieczeństwa danych na przenośnym urządzeniu magazynującym dane jest zatem bardzo naturalnym i łatwym do wdrożenia rozwiązaniem.

Szyfrowanie sprzętowe działa inaczej niż programowe - choćby dlatego, że w wariancie programowym urządzenie do którego podłączamy nośnik z danymi (np. komputer) ma dostęp do klucza szyfrującego, co teoretycznie oznacza, że jakieś złośliwe oprogramowanie może go wykraść. W szyfrowaniu sprzętowym takie ryzyko nie istnieje - jako, że klucz pozostaje na dysku.

2. Bezpieczeństwo aplikacji dzięki sandboxowi

Sandbox - piaskownica - to jedno z podstawowych zabezpieczeń stosowanych np. w aplikacjach dostępnych w oficjalnych app store’ach z oprogramowaniem na różne platformy. Dzięki sandboxowi, aplikacja ma ograniczony dostęp do zasobów systemowych i, tym samym, ograniczone możliwości wyrządzenia szkód. W przypadku klasycznych aplikacji, które mają dostęp do kernela systemu, jest zupełnie inaczej - potencjalnie szkodliwa lub wadliwa aplikacja może teoretycznie wpływać na cały system i wszystkie dane.

Warto z tego podejścia skorzystać również podczas używania urządzeń do przechowywania danych - np. korzystając z zasobów takich urządzeń na sprzęcie mobilnym wyłącznie za pomocą oficjalnej aplikacji do tego celu, która łączy się z dyskiem/nośnikiem za pomocą bezpiecznego, szyfrowanego kanału, zapewniając tym samym najwyższy poziom bezpieczeństwa.

3. Komunikacja via Bluetooth oraz porty USB

Tradycyjnie mamy do dyspozycji dwie metody łączności pozwalające na odblokowanie dysku - bezprzewodowo via Bluetooth lub przez kabel podłączony np. do portu USB. Niezależnie od tego, co wybierzemy, do zabezpieczania połączenia używane są te same rozwiązania.

Proces parowania Bluetooth wymaga wprowadzania stosownego kodu odblokowującego na obu urządzeniach. Dziś do dyspozycji mamy też rozwiązanie “point and pair” , które dodatkowo upraszcza cały proces - na nośniku/dysku może znajdować się etykieta z unikalnym kluczem, który używany jest do zabezpieczenia połączenia. Podczas podłączania nośnika z danymi przez Bluetooth, użytkownik może zeskanować kod QR z etykiety i automatycznie autoryzować w ten sposób połączenie (przy połączeniu kablowym można użyć krótszego kodu umieszczonego zwykle obok QR). Ów kod w obu przypadkach służy do zabezpieczenia połączenia i potwierdzenia, że podłączamy zaufane, bezpieczne urządzenie.

4. Ochrona danych przez sprzętowe szyfrowanie

Używane dziś rozwiązania do sprzętowego szyfrowania danych na urządzeniach wyróżniają się nowym podejście do zarządzania kluczem publicznym - który pozwala na automatyczne zabezpieczenie danych z wykorzystaniem klucza sprzętowego, który przechowywany jest w telefonie czy komputerze.

Tradycyjne hasła mogą być słabym ogniwem procesu bezpieczeństwa i przeszkadzają w płynnym uzyskiwaniu dostępu do danych. Prościej rzecz ujmując: ludzie mają tendencję do tworzenia prostych haseł… i zapominania ich. A gdy zgubimy hasło do zaszyfrowanego dysku, to tracimy też zapisane na nim dane.

Są już dostępne nowe rozwiązania z dziedziny zabezpieczania danych, które rozwiązują ten problem - dzięki nim użytkownik może użyć smartfona czy laptopa jako klucza odblokowującego dane. To narzędzie wymusza też na użytkowniku, by odpowiednio zabezpieczył dostęp do smartfona - np. silnym kodem lub biometrią.


Ruben DennenwaldtAutor: Ruben Dennenwaldt, Senior Product Marketing Manager EMEA w firmie Western Digital

 

 

 

 

 

Logowanie i rejestracja