Opciones de protección de datos para grandes volúmenes de datos

Algunos expertos creen que los grandes volúmenes de datos diferentes tipos de datos requieren diferentes formas de protección y que, en algunos casos en un entorno de nube, el cifrado de datos podría, de hecho, pueden ser excesivos. Se podría cifrar todo. Se podría cifrar los datos, por ejemplo, al escribir a su propio disco duro, cuando lo envía a un proveedor de la nube, y cuando se almacene en la base de datos de un proveedor de nube.

Cifrar todo de una manera integral reduce su exposición-sin embargo, el cifrado plantea una reducción del rendimiento. Por ejemplo, muchos expertos aconsejan la gestión de sus propias claves en lugar de dejar que un proveedor de la nube hacerlo, y que pueden llegar a ser complicado. Hacer un seguimiento de demasiadas teclas puede ser una pesadilla. Además, el cifrado de todo lo que puede crear otros problemas.

Por ejemplo, si usted está tratando de cifrar los datos en una base de datos, tendrá que examinar los datos, ya que está en movimiento (encriptación punto a punto) y también mientras se está almacenando en la base de datos. Este procedimiento puede ser costoso y complicado. Además, incluso cuando usted piensa que ha cifrado todo y que estás a salvo, que puede no ser el caso.

Una de las debilidades de largo plazo con las estrategias de cifrado es que sus datos están en riesgo antes y después está encriptado. Por ejemplo, en una violación de datos importante en los supermercados Hannaford en 2008, los piratas escondieron en la red durante meses y fueron capaces de robar datos de pago cuando los clientes utilizan su tarjeta de crédito en el punto de venta. Esta brecha se llevó a cabo antes de que se cifran los datos.

El mantenimiento de un gran número de claves puede ser poco práctico, y gestionar el almacenamiento, archivo y acceso a los de las claves es difícil. Para aliviar este problema, generar y calcular las claves de cifrado, según sea necesario para reducir la complejidad y mejorar la seguridad.

Aquí están algunas otras técnicas de datos-salvaguardar disponibles:

  • Datos en forma anónima: Cuando se convierten en anónimos los datos, se quita todos los datos que pueden estar vinculados de forma única a un individuo (como el nombre de una persona, número de la Seguridad Social o número de tarjeta de crédito). Aunque esta técnica puede proteger alguna identificación personal, por lo tanto, la privacidad, es necesario tener mucho cuidado con la cantidad de información se tira hacia fuera. Si no es suficiente, los hackers todavía puede averiguar cuales los datos pertenecen al.

  • Tokenization: Esta técnica protege los datos confidenciales mediante su sustitución con fichas al azar o valores de alias que no significan nada a alguien que tenga acceso no autorizado a estos datos. Esta técnica reduce la posibilidad de que los ladrones podían hacer nada con los datos. Tokenization puede proteger la información de tarjetas de crédito, contraseñas, información personal, y así sucesivamente. Algunos expertos argumentan que es más seguro que el cifrado.

  • controles de base de datos en la nube: En esta técnica, los controles de acceso se construyen en la base de datos para proteger a toda la base de datos para que cada pieza de datos no tiene por qué ser cifrados.

Artículos Relacionados