Hoe ziet de toekomst eruit voor enterprise-encryptie?

In een tijd van wereldwijde onzekerheid en snelle digitalisering nemen organisaties enorme stappen om hun netwerken en vertrouwelijke data te beschermen. Als gevolg rapporteert de helft van alle organisaties wereldwijd dat zij tegenwoordig een encryptie-strategie hebben. Ondanks het belang van deze ontwikkeling, legt het ook hiaten bloot die organisaties kwetsbaar maken voor dreigingen en aanvallen - zeker in multicloud-omgevingen en wanneer er gewerkt wordt met gevoelige klantdata.

Volgens Entrusts ‘Global Encryption Trends’-onderzoek – de 16e editie en uitgevoerd in zeventien landen, waaronder Nederland – ervaren organisaties een disconnect tussen het erkende belang van klantdata en de prioritisering van het versleutelen van deze informatie. Terwijl it-professionals het beschermen van klantdata als belangrijkste reden noemen voor encryptie, onthult de studie dat klantdata pas als vijfde op de lijst met data-types die daadwerkelijk versleuteld worden staat (42 procent) – achter financiële informatie (55), betalingsgerelateerde data (55), werknemer/hr-data (48) en intellectueel eigendom (48).
De pandemie heeft ook zwakheden in de dataprotectiestrategieën van sommige organisaties aan het licht gebracht. Zo werden organisaties in de financiële services het afgelopen jaar een belangrijker doelwit voor fraude en andere kwaadaardige activiteiten als phishing, vanwege een toename in digital sales. Daarnaast is het falen van het cybersecurity-beleid door het World Economic Forum geclassificeerd als een van de tien grootste risico’s op basis van waarschijnlijkheid. Door hun operaties te verplaatsen naar een online omgeving lopen organisaties uit alle sectoren onvermijdelijk een hoger risico als zij hun data niet effectief kunnen versleutelen.

Vier inzichten

“XX”

In deze context en op basis van genoemd onderzoek zijn vier belangrijke inzichten die enterprise-encryptie van nu helpen begrijpen en laten zien hoe het landschap zich zal ontwikkelen in de toekomst:

  • Veiligere multi-cloud-omgevingen

Organisaties hebben geprobeerd zich succesvol door de pandemie te navigeren door onder meer volledige werkstructuren te reorganiseren – waaronder de verplaatsing naar meerdere clouds om het werken op afstand mogelijk te maken. Door gebrek aan kennis over waar vertrouwelijke data opgeslagen staat, lopen organisaties echter risico op cyberdreigingen en zijn zij dus niet in staat deze adequaat te beschermen.
Een van de grootste hiaten in de bescherming van data kan dan ook precies hier worden geïdentificeerd, in multi-cloud-omgevingen. Organisaties gebruiken daarbij gemiddeld acht verschillende producten die encryptie uitvoeren.
Bovendien worden encryptiesleutels voor cloudservices – inclusief bring your own key (byok) – geïdentificeerd als de meest uitdagende van alle key-types om te beheren. Sleutelmanagement wordt daarnaast niet alleen steeds complexer, het is ook een voortdurend probleem om te weten waar organisatiegegevens zich bevinden in on-premise, virtuele, cloud- en hybride omgevingen. Daarom meldt 65 procent van de organisaties dan ook dat het ontdekken waar gevoelige data zich bevindt verreweg de grootste uitdaging is bij het plannen en uitvoeren van een methodische encryptie-strategie.
Prestaties, management van encryptiesleutels, beleidshandhaving en ondersteuning voor zowel cloud als on-premises implementatie worden beschouwd als de meest gewaardeerde features van encryptie-oplossingen. 45 procent van de it-professionals vindt unified key management over zowel meerdere clouds en enterprise-omgevingen belangrijk.

  • Meer inzet van hardware-securitymodules (hsm’s)

Volgens twee derde van de respondenten is de implementatie van encryptie-applicaties in combinatie met hsm’s essentieel voor hun encryptie- en sleutelmanagementstrategie. Naast het ondersteunen van traditionele applicaties zoals tls/ssl, applicatie-encryptie en pki, zijn hsm’s onmisbaar voor andere use-cases als container encryptie/signing services, publieke-cloud-encryptie waaronder byok, secrets management en privileged access management.
Het Entrust-onderzoek laat zien dat terwijl hsm-gebruik als ondersteuning voor cloud-applicaties tijdens de pandemie minder is geworden (9 procent), het gebruik van hsm’s naar verwachting grond zal terugwinnen en tegen 2022 nog meer zal groeien (15 procent). Dit kan duiden op een geleidelijke terugkeer naar kantoor en een nieuwe versterkte cybersecurity-aanpak, aangezien veel werknemers ernaar streven terug te keren naar business as usual.

  • Groeiend belang van secrets management

Zoals eerder benoemd zijn hsm’s essentieel voor use-cases als secrets-management. Secrets-management beschermt privé-informatie en fungeert als sleutel om beschermde middelen of gevoelige data in tools of applicaties te ontsleutelen. Sinds kort staat het dan ook in de top tien hsm-use-cases omdat vertrouwen essentieel is bij het verzamelen van authenticatiegegevens, keys en andere secrets in een gemeenschappelijke opslagplaats.
Vergelijkbaar met hoe het gebruik van hsm’s toegenomen is voor encryptie, key-management en privileged access management, is hun gebruik met secrets-management niet alleen een knipoog naar het verhoogde risico van het verzamelen van al deze vertrouwelijke gegevens op één locatie, maar ook naar het belang van strikte toegangs- en compliance-controles.

  • Mainstream-adoptie van het versleutelen van technologie

Hoewel er geen onmiddellijke veranderingen worden verwacht als het gaat om nieuwe encryptie-methoden, blijft multi-party computation de eerste oplossing die, naar verwachting, algemeen zal worden geaccepteerd. Snel daarna wordt homomorfe encryptie verwacht – beide zullen naar verwachting nog wel minstens vijf jaar duren.

Uit het Entrust-onderzoek blijkt echter ook dat it-professionals wat optimistischer zijn over de timing van quantumalgoritmen dan zij in 2020 waren. Deze technologie verwachten zij over iets minder dan acht jaar te zien; zes maanden eerder dan voorheen werd verwacht. Ook het gebruik van blockchain-technologie wordt relatief snel verwacht, met een geavanceerder huidig gebruik en een reguliere acceptatie in minder dan drie jaar. Hoewel blockchain momenteel voornamelijk wordt gebruikt als basis voor cryptocurrency, denken organisaties dat use-cases zullen worden uitgebreid voor cryptocurrency/wallets (59 procent), activatransacties/beheer (52), identiteit (45), supply chain (37) en slimme contracten (35).

Relevanter dan ooit

Terwijl de wereld digitaal blijft transformeren, is encryptie-technologie – en de manier waarop bedrijven deze gebruiken – relevanter dan ooit. Hoewel encryptie en key management complex is, is het essentieel voor organisaties om succesvol te zijn te midden van toenemende bedreigingen. Zorgvuldige aandacht voor sleutelbeveiliging en het zorgvuldig ontdekken van nieuwe locaties waar gevoelige data zich bevindt, zijn essentieel voor een succesvolle encryptie-strategie.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet künstliche Intelligenz und maschinelles Lernen, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

Ähnliche Beiträge

Große Sicherheitslücke in der beliebten 3CX-Desktop-App entdeckt, ausführliche Erklärung und Zusammenfassung.

In diesem Blogbeitrag wird eine Sicherheitslücke besprochen, die in der beliebten 3CX-Desktop-App entdeckt wurde, einer Software, die von vielen großen Unternehmen weltweit verwendet wird. Der Blog-Beitrag beginnt damit, die offizielle 3CX-Desktop-App zu beschreiben und wie sie als Ersatz für herkömmliche Geschäftstelefonleitungen verwendet wird. Anschließend wird auf die Entdeckung unerwarteter bösartiger Aktivitäten eingegangen, die von der 3CX-Desktop-App durch Sicherheitsanalysten von CrowdStrike stammen. Die Reaktion des Unternehmens auf die Entdeckung wird kritisiert und auf den Mangel an Vorbereitung vieler großer Unternehmen auf Malware-Angriffe hingewiesen. Der Blogbeitrag geht weiter mit einer technischen Erläuterung, wie die Sicherheitslücke funktioniert, einschließlich der Präsenz von bösartigen DLL-Dateien und der Verschlüsselung von bösartigen Nutzlasten. Die Schwere der Sicherheitslücke wird betont, da sie Hunderte oder sogar Tausende von Unternehmen betreffen kann, die die 3CX-Desktop-App verwenden.

Weiterlesen

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Weiterlesen

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Weiterlesen
Sie sind auf dem neuesten Stand, das war die letzte Nachricht.
  • Schlagwörter

  • Kategorien

  • Archive

  • Skip to content