Pour les directeurs, le chiffrement des données peut être considéré comme un processus binaire : si un chiffrement est utilisé, alors les ressources de l’entreprise sont protégées, et si ce n’est pas le cas, les ressources de l’entreprise s’exposent au risque, et c’est la panique.
Cependant, pour les équipes dédiées à la sécurité qui sont chargées de protéger les données sensibles, la réalité est plus compliquée. À un haut niveau, les types de chiffrement des données peuvent être répartis en quatre niveaux de pile de technologies où le chiffrement des données est employé :
En général, plus le niveau où le chiffrement est employé dans la pile est bas, plus la mise en place est simple et sans entraves. Cependant, le nombre et les types de menaces traitées par ces attaques sont également réduits. En utilisant un chiffrement à un niveau plus élevé dans la pile, les organisations peuvent généralement obtenir des niveaux de sécurité plus élevés et réduire davantage les menaces.
Le chiffrement de disque et les lecteurs à chiffrement automatique chiffrent les données alors qu’elles sont inscrites dans le disque et déchiffrent les données lorsqu’elles quittent le disque.
Avantages du chiffrement de disque/des lecteurs à chiffrement automatique :
Limitations du chiffrement de disque/des lecteurs à chiffrement automatique :
Points principaux à retenir :
En savoir plus :
Le chiffrement des données au niveau du fichier ou du volume (généralement utilisé pour les bases de données) offre des contrôles de sécurité avec des agents logiciels installés dans le système d’exploitation. Les agents interceptent les opérations de lecture et d’écriture du disque et appliquent les politiques afin de déterminer si les données doivent être chiffrées ou déchiffrées. Les produits de chiffrement de système de fichiers offrent des contrôles d’accès robustes basés sur les politiques, y compris pour les utilisateurs et les processus privilégiés, ainsi que des fonctionnalités de journalisation granulaires.
Avantages du chiffrement au niveau du fichier :
• Transparent pour les utilisateurs et les applications, les organisations n’ont donc pas besoin de personnaliser les applications ou de changer les processus commerciaux associés.
• Prend en charge les données structurées et non structurées.
• Établit des contrôles robustes qui protègent contre les abus des utilisateurs privilégiés et satisfont les exigences de conformité courantes.
• Offre des journaux d’accès aux fichiers granulaires et accélère la détection des menaces à l’aide des systèmes SIEM pouvant être utilisés pour les renseignements de sécurité et les rapports de conformité.
Limitations du chiffrement au niveau du fichier :
• Les agents de chiffrement sont spécifiques aux systèmes d’exploitation, il est donc important de garantir que la solution sélectionnée couvre un ensemble étendu de plateformes Windows, Linux et Unix.
Points principaux à retenir :
• Pour de nombreuses organisations et de nombreux objectifs, le chiffrement des fichiers constitue l’approche optimale. Ses protections étendues prennent en charge la majorité des cas d’utilisation, et il est facile à déployer et à exécuter.
Solutions pertinentes et fonctionnalités de Thales :
• CipherTrust Transparent Encryption offre un chiffrement des fichiers structurés et non structurés, ainsi que des contrôles d’accès des utilisateurs privilégiés robustes.
• CipherTrust Security Intelligence offre des fonctionnalités robustes pour tirer parti des journaux de sécurité granulaires.
Cette approche permet aux équipes dédiées à la sécurité de chiffrer un sous-ensemble spécifique de données dans la base de données ou l’intégralité du fichier de base de données. Cette catégorie comprend les solutions connues sous le nom de TDE (Transparent Data Encryption) de plusieurs fournisseurs de bases de données. Cette catégorie comprend également le chiffrement au niveau de la colonne. Il s’agit d’une méthode de chiffrement de base de données qui permet aux utilisateurs de sélectionner des informations ou des attributs spécifiques à chiffrer plutôt que de chiffrer l’intégralité du fichier de base de données.
Avantages :
Limitations :
Points à retenir :
En savoir plus :
Lorsque vous utilisez cette approche, la logique d’application est ajoutée pour gouverner le chiffrement ou la tokénisation des données de l’intérieur de l’application.
Avantages :
Limitations :
Points à retenir :
En savoir plus :