Video: EPP ICT and Entrepreneurship - Computer File System - Mga Pagsasanay (Nobyembre 2024)
Kung nag-aalala ka tungkol sa data ng kumpanya na nahuhulog sa mga maling kamay, pagkatapos ay oras na para sa iyo na isaalang-alang ang pag-encrypt. Marahil ay narinig mo ang term na pinagsama-sama tungkol sa ngunit hindi ka talaga sigurado kung ano ang ibig sabihin nito o kung paano mo magagamit ito upang makinabang ang iyong samahan. Sa literal na mga termino, ang pag-encrypt ay ang pagbabagong-anyo ng data mula sa payak na teksto hanggang ciphertext. Isipin ito sa ganitong paraan: Ang data ng iyong kumpanya ay isang madaling basahin na tula na nakasulat sa wikang Ingles. Ang sinumang makakabasa sa wikang Ingles ay maaaring mabilis na mabibigyang linaw ang teksto ng tula pati na rin ang pattern ng tula ng tula. Kapag naka-encrypt, ang tula ay binago sa isang serye ng mga titik, numero, at simbolo na walang malinaw na pagkakasunod-sunod o pahiwatig. Gayunpaman, kapag ang isang susi ay inilalapat sa gurong gulo ng teksto, agad itong nagbabalik sa orihinal na tula ng rhyming.
Ang pag-encrypt ay hindi awtomatikong ginagarantiyahan na ang iyong kumpanya ay mananatiling ligtas mula sa mga nanghihimasok. Kakailanganin mo pa ring gumamit ng software sa pangangalaga ng endpoint upang matiyak na hindi ka na-hit sa pamamagitan ng ransomware, na maaaring magamit upang i-blackmail ka sa pagsuko ng iyong key encryption. Gayunpaman, kung sinubukan ng mga hacker na ma-access ang iyong data at napagtanto nila na nagtatrabaho ka ng pag-encrypt sa buong iyong negosyo, kung gayon mas malamang na ipagpatuloy nila ang pag-atake. Pagkatapos ng lahat, kung aling bahay ang mas malamang na pumili ng isang magnanakaw: ang isa na may mga machine gun turrets sa damuhan o ang isa na may bukas na pintuan sa harap?
"Ang pinakamahusay na dahilan upang i-encrypt ang iyong data ay ibinababa nito ang iyong halaga, " sabi ni Mike McCamon, Pangulo at CMO sa SpiderOak. "Kahit na nakapasok, ang lahat ng mga data na naka-imbak ay naka-encrypt. Wala silang magagawa kung mag-download ito."
Upang matulungan kang matukoy kung paano pinakamahusay na maprotektahan ang iyong negosyo mula sa pagnanakaw ng data, naipon ko ang sumusunod na anim na paraan upang mag-deploy ng encryption sa buong iyong samahan.
1. Pag-encrypt ng password
Ito ay nangangahulugan na kung gumagamit ka ng mga password sa kabuuan ng iyong negosyo, dapat kang ligtas mula sa isang pag-atake. Gayunpaman, kung ang mga hacker ay nakakakuha ng access sa iyong network, pagkatapos ay madali nilang makarating sa endpoint kung saan naka-imbak ang lahat ng iyong mga password at mga username. Isipin ito tulad nito: Ang code upang i-unlock ang iyong smartphone ay isang pananggalang lamang sa pagpasok ng iyong smartphone kung ang isang tao ay hindi nakatayo sa iyong balikat na binabasa ang mga pindutan mong pindutin. Buweno, maaaring ma-infiltrate ng mga hacker ang iyong network, hanapin ang punto kung saan naka-imbak ang iyong mga password, at gamitin ang mga ito upang magpasok ng mga karagdagang access point.
Sa pag-encrypt ng password, naka-encrypt ang iyong mga password bago pa nila maiiwan ang iyong computer. Ang pangalawang pindutin mo ang pindutan ng Enter, ang password ay makakakuha ng scrambled at nai-save sa endpoint ng iyong kumpanya nang walang decipherable pattern. Ang tanging paraan para sa sinuman, kabilang ang mga admin ng IT, upang ma-access ang hindi nai-encrypt na bersyon ng iyong password ay upang magamit ang key encryption.
2. Pag-encrypt ng Database at Server
Ang kayamanan ng kayamanan para sa anumang hacker ay ang lokasyon kung saan ang karamihan ng iyong data ay nagpapahinga. Kung ang data na ito ay naka-imbak sa payak na teksto, kung gayon ang sinumang magagawang mag-infiltrate sa iyong mga setting ng seguridad ay madaling mabasa at mailapat ang data na iyon sa mga karagdagang pag-atake o pagnanakaw. Gayunpaman, sa pamamagitan ng pag-encrypt sa iyong mga server at database, ginagarantiyahan mo na protektado ang impormasyon.
Isaisip: Maaari pa ring mai-access ang iyong data sa alinman sa maraming mga puntos ng paglipat nito, kasama ang impormasyong ipinadala mula sa browser papunta sa server, impormasyong ipinadala sa pamamagitan ng email, at impormasyon na nakaimbak sa mga aparato. Makakakuha ako ng mga detalye tungkol sa kung paano i-encrypt ang data na iyon sa bandang huli.
3. SSL Encryption
Kung kailangan mong protektahan ang data na ipinadala ng iyong mga empleyado at kliyente mula sa kanilang mga browser sa website ng iyong kumpanya, pagkatapos ay nais mong gumamit ng Secure Sockets Layer (SSL) na naka-encrypt sa lahat ng mga katangian ng web ng iyong kumpanya. Marahil ay nakita mo ang SSL na naka-encrypt na nagtatrabaho sa ibang mga website ng kumpanya; halimbawa, kapag kumonekta ka sa isang website at lumilitaw ang isang kandado sa kaliwang bahagi ng URL, nangangahulugan ito na ang iyong session ay pumasok sa isang naka-encrypt na estado.
Ang mga kumpanyang iyon na hyper-paranoid tungkol sa pagnanakaw ng data ay dapat maunawaan na ang SSL encryption ay pinoprotektahan lamang ang paglilipat ng data mula sa browser patungo sa website. Pinoprotektahan nito laban sa mga umaatake na magagawang makagambala ng impormasyon dahil inililipat ito mula sa browser patungo sa dulo. Gayunpaman, sa sandaling ipasok ng data ang iyong mga server, nakaimbak ito bilang payak na teksto (maliban kung ang ibang mga pamamaraan ng pag-encrypt ay nagtatrabaho).
4. Pag-email ng Pagkakilanlan sa Email
Nilikha ng mga hacker ang isang magandang paraan upang linlangin ang mga tao sa kusang pagsuko ng personal na impormasyon. Lumilikha sila ng pekeng mga email sa email, magpose bilang mga executive ng kumpanya, at nagpapadala ng mga opisyal na tunog ng mga email sa mga empleyado na humihiling ng mga password, data sa pananalapi, o anumang maaaring magamit upang saktan ang isang negosyo. Sa pag-encrypt ng pagkakakilanlan ng email, natanggap ng iyong mga empleyado ang isang kumplikadong susi na ibinibigay nila sa lahat ng kanilang mga tatanggap ng email. Kung ang tatanggap ay nakakakuha ng isang email na sinasabing nagmula sa CEO ng iyong kumpanya ngunit ang email ay hindi naglalaman ng prompt ng decryption, dapat itong balewalain.
5. Pag-encrypt ng aparato
Alam nating lahat ang tungkol sa pag-encrypt ng aparato mula sa kamakailang labanan ng Apple sa FBI. Karaniwan, nai-decrypt mo ang iyong aparato at ang data na naka-imbak dito - sa tuwing ipasok mo ang passcode na kinakailangan upang buksan ang yunit. Nalalapat ito sa lahat ng mga aparato, mula sa mga laptop at desktop sa mga tablet at smartphone. Gayunpaman, talagang madali para sa isang tao na pumasok sa mga setting ng kanilang telepono at huwag paganahin ang kinakailangan ng passcode. Ito ay isang napaka-maginhawang paraan upang makapasok at lumabas sa iyong telepono ngunit ginagawang masusugatan din ang aparato sa sinumang na (literal) ay nakakakuha ng kanilang mga kamay.
Upang maprotektahan ang iyong kumpanya mula sa mga pag-atake ng hands-on, dapat kang gumawa ng pag-encrypt ng aparato ng isang kinakailangan para sa lahat ng iyong mga empleyado pati na rin ang anumang mga kasosyo sa kumpanya na nag-iimbak ng sensitibong data sa kanilang mga aparato. Maaaring itakda ang iyong departamento ng IT sa pamamagitan ng paggamit ng software ng mobile device management (MDM).
6. End-to-End at Zero-Knowledge Encryption
Marahil ang pinaka-komprehensibo at pinaka-secure na bersyon ng pag-encrypt, ang pag-encrypt ng end-to-end na scrambles ang lahat ng mga data ng iyong organisasyon bago ito maabot ang dulo nito. Kasama dito ang lahat mula sa mga password na naka-log in at mga password sa pag-access ng aparato hanggang sa impormasyon na nilalaman sa mga application at file. Sa pagtatapos ng pag-encrypt ng end-to-end, ang tanging may access sa susi upang ma-uncramble ang iyong data ay ang iyong IT team at ang kumpanya ng software na kung saan nagtatrabaho ka upang i-encrypt ang data sa unang lugar.
Kung kailangan mo ng isang mas matinding pag-iingat laban sa panghihimasok, ang pag-encrypt ng zero-kaalaman ay nagpapanatili ng iyong lihim na pag-encrypt ng isang lihim, kahit na mula sa iyong kasosyo sa software. Ang SpiderOak, halimbawa, ay tutulong sa iyo na i-encrypt ang iyong data ngunit hindi ito maiimbak ng key encryption na kinakailangan upang maihatid ang impormasyon.
"Kung ang isang tao ay nawala ang kanilang password sa amin, hindi namin sila matutulungan, " sabi ni McCamon, bilang sanggunian sa mga kliyente na naka-encrypt ng zero-kaalaman ng SpiderOak. "Gusto naming tiyakin na alam ng mga customer na hindi namin mabasa ang kanilang data."
Sinabi ni McCamon na mahalagang tukuyin sa iyong kasosyo sa software kung sila ay mga end-to-end o zero-kaalaman, lalo na kung ang zero-kaalaman ang kinakailangan. "Ang tanging nalalaman natin tungkol sa aming mga customer ay ang kanilang pangalan, email address, impormasyon sa pagsingil, at kung gaano karaming data ang naiimbak nila sa amin."