Tech

Como a criptografia pesquisável muda o jogo da segurança de dados

Jogo de Segurança de Dados

A Criptografia Pesquisável tem sido um mistério há muito tempo. Um oximoro. Um sonho inatingível de profissionais de segurança cibernética em todos os lugares.

As organizações sabem que devem criptografar seus dados mais valiosos e sensíveis para evitar roubo e violações de dados. Elas também entendem que os dados organizacionais existem para serem usados. Para serem pesquisados, visualizados e modificados para manter os negócios funcionando. Infelizmente, nossos engenheiros de segurança de rede e dados foram ensinados por décadas que você simplesmente não pode pesquisar ou editar dados enquanto estiver em um estado criptografado.

O melhor que eles puderam fazer foi envolver esses dados em texto simples e não criptografados em um casulo de {hardware}, software program, políticas, controles e governança complexos. E como isso funcionou até agora? Basta olhar para a violação da T-Cell, a violação da United Healthcare, Uber, Verizon, Kaiser Basis Well being Plan, Financial institution of America, Prudential… e a lista continua. Todos os dados que foram roubados nessas violações permaneceram não criptografados para dar suporte às operações do dia a dia.

É seguro concluir que a maneira como estamos protegendo esses dados simplesmente não está funcionando. É essencial que evoluamos nosso pensamento e abordagem. É hora de criptografar todos os dados em repouso, em trânsito e também EM USO. Então, como criptografamos efetivamente os dados que precisam ser usados?

O Desafio da Criptografia

Conforme declarado, está bem estabelecido que a maioria dos dados não está sendo criptografada. Basta olhar para a taxa de crescimento contínua e bem documentada da atividade de crimes cibernéticos. Em suma, todas as violações de dados e casos de resgate de dados têm um ponto em comum gritante: cada alvo mantém milhões de registros privados, sensíveis e confidenciais em um estado não criptografado. Armazenamentos de dados, totalmente indexados, estruturados e não criptografados como texto simples fácil de ler, simplesmente para dar suporte a casos de uso operacional. Esse desafio se enquadra nos auspícios do “Risco Aceitável”.

É frequentemente visto que se uma organização tem uma boa higiene cibernética, essa organização está criptografando dados em repouso (armazenados, arquivados ou em backup) e em trânsito ou movimento (por exemplo, criptografia de e-mail ou envio de dados de um ponto para outro). E muitos podem pensar que isso é o suficiente — ou que é o melhor que podem fazer. Afinal, a criptografia em repouso e em movimento é o único foco de criptografia dos atuais órgãos de conformidade e governança, onde eles abordam a criptografia de banco de dados.

Na verdade, a maioria das conformidades carece de qualquer definição actual do que seria considerado criptografia forte de banco de dados. Infelizmente, a mentalidade de muitos ainda é “se a conformidade não aborda isso, não deve ser tão importante, certo?”

Vamos destrinchar isso um pouco. Por que não criptografamos dados? A criptografia tem a reputação de ser complexa, cara e difícil de gerenciar.

Olhando apenas para a criptografia tradicional de dados em repouso (arquivos e dados estáticos), essas soluções de criptografia geralmente envolvem um “carry and shift” completo do banco de dados para a solução de criptografia em repouso. Esse exercício geralmente requer um arquiteto de rede, administrador de banco de dados, mapeamento detalhado e tempo.

Uma vez criptografados, e assumindo que a criptografia de longa sequência, como AES 256, seja utilizada, os dados só estarão seguros até o ponto em que forem necessários. Os dados eventualmente serão necessários para dar suporte a uma função comercial, como atendimento ao cliente, vendas, cobrança, serviço financeiro, assistência médica, auditoria e/ou operações gerais de atualização. Nesse ponto, todo o conjunto de dados necessário (seja o banco de dados completo ou um segmento) precisa ser descriptografado e movido para um armazenamento de dados como texto simples vulnerável.

Isso traz outra camada de complexidade — a experience de um DBA ou especialista em banco de dados, tempo para descriptografar, a construção de um enclave de segurança de soluções complexas projetadas para monitorar e “proteger” o armazenamento de dados de texto simples. Agora, esse enclave de soluções complexas requer uma equipe especializada de especialistas com conhecimento de como cada uma dessas ferramentas de segurança funciona. Adicione a necessidade de corrigir e atualizar cada uma dessas ferramentas de segurança apenas para manter sua eficácia, e agora entendemos por que tantos dados são comprometidos diariamente.

Claro, uma vez que o conjunto de dados tenha sido utilizado, ele deve ser movido de volta para seu estado criptografado. Então, o ciclo de complexidade (e despesa) começa novamente.

Devido a esse ciclo de complexidade, em muitas situações, esses dados confidenciais permanecem em um estado completamente descriptografado e vulnerável, estando sempre prontamente disponíveis. 100% dos agentes de ameaças concordam que dados não criptografados são o melhor tipo de dado para eles acessarem facilmente.

Este exemplo se concentra na criptografia de dados em repouso, mas é importante observar que os dados criptografados em trânsito passam por grande parte do mesmo processo: eles são criptografados apenas em trânsito, mas precisam ser descriptografados para uso em ambas as extremidades da transação.

Há uma abordagem muito melhor. Uma que vai além da criptografia de linha de base. Uma estratégia de criptografia de banco de dados moderna e mais completa deve levar em conta a criptografia de dados críticos do banco de dados em três estados: em repouso, em movimento e agora EM USO. A Criptografia Pesquisável, também chamada de Criptografia em Uso, mantém esses dados totalmente criptografados enquanto ainda são utilizáveis. Removendo a complexidade e a despesa relacionadas ao suporte de um processo arcaico de criptografar, descriptografar, usar e criptografar novamente.

Jogo de Segurança de Dados

Mesclando tecnologias para melhor criptografia

Então por que, agora, a Criptografia Pesquisável está se tornando de repente um padrão ouro em segurança de dados críticos, privados, sensíveis e controlados?

De acordo com a Gartner, “A necessidade de proteger a confidencialidade dos dados e manter a utilidade dos dados é uma das principais preocupações das equipes de privacidade e análise de dados que trabalham com grandes quantidades de dados. A capacidade de criptografar dados e ainda processá-los com segurança é considerada a Santo Graal da proteção de dados.”

Anteriormente, a possibilidade de criptografia de dados em uso girava em torno da promessa da Criptografia Homomórfica (HE), que tem desempenho notoriamente lento, é realmente cara e requer uma quantidade obscena de poder de processamento. No entanto, com o uso da tecnologia de Criptografia Simétrica Pesquisável, podemos processar “dados em uso” enquanto eles permanecem criptografados e manter o desempenho de consulta em milissegundos, quase em tempo actual.

A analista da IDC Jennifer Glenn disse: “A transformação digital tornou os dados mais portáteis e utilizáveis ​​por todas as partes do negócio, ao mesmo tempo em que os deixou mais expostos. A criptografia pesquisável oferece uma maneira poderosa de manter os dados seguros e privados, ao mesmo tempo em que desbloqueia seu valor.”

“Tecnologias como criptografia pesquisável estão rapidamente se tornando essenciais para que as organizações mantenham os dados utilizáveis, garantindo ao mesmo tempo sua integridade e segurança”, disse Glenn.

Uma empresa de gerenciamento de dados com mais de 30 anos, a Paperclip, criou uma solução para atingir o que antes period chamado de “o Santo Graal da proteção de dados”, a criptografia de dados em uso. Ao alavancar a tecnologia patenteada de destruição usada para armazenamento de dados e a Searchable Symmetric Encryption, nasceu uma solução que take away a complexidade, latência e risco inerentes às estratégias de segurança e criptografia de dados legadas.

A solução de criptografia SAFE

Entendendo que a necessidade é a mãe de todas as invenções, a Paperclip, fundada em 1991 como uma inovadora da cadeia de suprimentos de conteúdo, percebeu que eles próprios precisavam fazer mais para proteger o quadro de dados confidenciais que seus clientes confiavam a eles. Ao analisar o número crescente de violações de dados e ataques de resgate de dados, uma realidade se tornou abundantemente clara: os agentes de ameaças não estão comprometendo ou roubando dados criptografados.

Eles estão focados a laser nas vastas quantidades de dados não criptografados, em texto simples, sendo usados ​​para dar suporte a atividades operacionais importantes. É aí que eles podem causar mais danos. Esses são os melhores dados para manter como reféns. Eram esses dados críticos que precisavam ser abordados. Period hora de evoluir a maneira como criptografávamos nossos dados mais ativos, na camada do banco de dados.

Essa foi a gênese do SAFE, primeiro como uma solução e depois para levá-lo ao mercado comercial.

Claro, identificar o desafio foi fácil. Todas as organizações têm dados sensíveis para proteger, e todas as organizações têm dados sensíveis nos quais confiam para executar suas operações principais. O próximo estágio foi construir uma solução prática.

Paperclip SAFE é uma solução SaaS que torna a criptografia de dados totalmente criptografada e pesquisável uma realidade prática. Todo o processo de criptografar, descriptografar, usar, criptografar novamente — e os recursos necessários para realizar essas tarefas — não é mais necessário. Mais importante, o SAFE take away a desculpa relacionada ao motivo pelo qual milhões de registros são deixados totalmente expostos a roubo de dados e ataques de resgate agora mesmo.

Jogo de Segurança de Dados

SAFE Searchable Encryption é comumente chamada de Privateness Enhancing Expertise (PET) Platform. Como uma PET, SAFE evolui a maneira como os dados são protegidos na camada de banco de dados principal. SAFE é exclusivo de todas as outras soluções de criptografia porque fornece os seguintes recursos:

  • Criptografia AES 256 completa, com suporte a cofres de chaves do proprietário e do detentor dos dados – Um agente de ameaça precisa comprometer ambas as chaves distintas. Mesmo assim, eles não têm acesso aos dados.
  • Armazenamento de dados triturados com clipe de papel patenteado (SDS) – Mesmo antes de qualquer dado ser criptografado com AES 256, criptografia complexa, os dados são triturados em pedaços, salgados e hash. Isso quebra todo o contexto e cria entropia. Think about que um agente de ameaça comprometa ambas as chaves de criptografia. O que eles acabam fazendo é como pegar um micro triturador de corte transversal, passar um milhão de documentos por ele, jogar fora um terço dos pedaços triturados, substituir esse terço por velhas enciclopédias trituradas, sacudi-las e jogá-las no chão como um quebra-cabeça doentio e demente. Com base na tecnologia atual, levará cerca de 6.000 anos para remontar todas essas peças.
  • Conjunto de dados All the time Encrypted com suporte à funcionalidade completa de criação, leitura, atualização e exclusão (CRUD). – Inerentemente, quando os dados não estão em uso, eles estão em repouso, ainda totalmente criptografados. Não há mais criptografado, não criptografado… É sempre criptografado.
  • Pesquisa rápida de compostos criptografados (<100 milissegundos em uma consulta SQL padrão). Os usuários finais nem perceberão que o SAFE está sendo executado em segundo plano.
  • Aprendizado de Máquina Contínuo e Detecção e Resposta a Ameaças de IA (TDR) – O SAFE é baseado em Zero Belief, então a solução monitorará e aprenderá tendências do usuário. Qualquer atividade fora de banda será bloqueada e exigirá ação administrativa. A solução também monitora injeções de SQL, fuzzing de dados e outras ações de agentes de ameaças. Como parte da solução, o SAFE produz muita telemetria que pode alimentar o serviço de monitoramento SOC de um Cliente.
  • Integração simples de JSON API. Há algum desenvolvimento envolvido, mas o resultado não é nenhuma interrupção para o usuário last e um conjunto de dados sempre disponíveis e sempre criptografados.
  • Flexibilidade de Implementação – SAFE é uma solução SaaS, mas também foi projetada para ser implementada como uma solução leve no native. Além disso, SAFE pode ser integrado a um aplicativo de terceiros onde esse terceiro está mantendo dados confidenciais em nome do Cliente (aplicativo terceirizado como recursos humanos, folha de pagamento, plataformas bancárias, EMR e PHR de saúde, and many others.). Se você terceirizar seus dados confidenciais para um fornecedor terceirizado, é hora de perguntar como eles estão criptografando esses dados. O que acontece se esse fornecedor for violado? Seus dados estão criptografados?

Estamos em uma corrida, uma que os atores da ameaça parecem estar vencendo. É hora de construir um mecanismo de criptografia melhor. É hora do SAFE.

No cenário empresarial cibercêntrico de hoje, a necessidade de criptografia pesquisável abrange muitos setores e casos de uso, como Serviços Financeiros, Saúde, Bancos, Manufatura, Governo, Educação, Infraestrutura Crítica, Varejo e Pesquisa, para citar alguns. Não há uma área em que os dados não precisem ser mais SEGUROS.

O SAFE como uma solução SaaS pode ser implementado em menos de 30 dias sem interrupção para usuários finais ou arquitetura de rede. Para saber mais sobre a criptografia pesquisável do SAFE, visite paperclip.com/protected.

Observação: Este artigo foi escrito e contribuído por Chad F. Walter, diretor de receita da Paperclip desde junho de 2022, liderando iniciativas de vendas e advertising, com mais de 20 anos de experiência em segurança cibernética e tecnologia.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button