开始准备昆腾数据保护
改变加密系统需要时间和金钱,因此组织应该浪费时间在执行后的课后风险评估,以便在合适的时间,警告Christiane Peters,Security Carchenels Benelux在IBM处进行正确的投资。
“量子抗性加密标准预计将在三到五年内完成,因此明智地淘汰了思考实施这些标准所需的变化,”她告诉EMA ISSE 2018年布鲁塞尔的网络安全会议。
美国国家标准和技术研究所(NIST)目前处于测试和评估后量子密码算法的提交的过程中,并计划选择最佳的含量在后量子密码标准中。
虽然能够并行处理的实际量子计算机尚未成为现实,但一旦存在,它们将对当今使用的大多数公钥加密系统构成威胁来保护敏感数据。
“一些立法要求组织在某些情况下将数据保持多达30多年的数据,因此每个组织都应评估他们需要保护数据的需求,以保护数据进入未来,并立即开始思考他们将如何能够将其进行未来证明系统,”彼得斯说。
Mathematician Peter Shor和计算机科学家Lov Grever在20世纪90年代开发的算法表明,彼得斯说,量子计算机将能够使用此类算法来攻击公钥加密方案,这就是为什么组织现在应该开始准备。
她说,Quantum数据风险评估应包括开发或更新现有的加密政策;使用加密创建所有系统和应用程序的库存;分类数据和映射数据流;为量子安全加密创建特定于企业的Outlook和时间表;并开发课后实施策略。
“提出清单并知道你在哪里使用加密,但不要让任何人在NIST完成标准化过程之前卖掉你的”后量子解决方案“,”彼得斯说。
除了在Quantum Era中准备加密的安全性之外,她还表示,组织应确保他们专注于数据保护的足够努力和资源。
她说,单独的成本是禁止的,更不用说损失个人数据的潜在罚款,突出了Ponemon Institute的数据违规成本的一些调查结果,该研究所发现了数据泄露的平均成本是3.86亿美元。
该研究还显示了每条记录丢失或被盗记录的平均成本为148美元,重复违规的可能性为27.9%,识别违约的平均时间是196天。
然而,该研究发现,随着加密的广泛使用的平均成本节省为每条记录13美元。“报告的整体发现是,通过投资安全性和加密,特别是在长期内收偿,”彼得斯说。
“但是,加密只是一个元素,数据保护中的成功最终不仅仅是具有各种能力,而是关于这些能力的成熟程度和它们之间的集成程度。”
使用加密工作的其他功能包括证书管理,移动设备管理,应用程序扫描,数据丢失预防,安全事件响应,访问控制,数据分类和数字取证等内容。
“没有银弹,但能够在技术和过程水平上共同努力和集成的能力组合,因此组织内的合适团队是最有效的,”她说。