Hoe ziet de toekomst eruit voor enterprise-encryptie?

In een tijd van wereldwijde onzekerheid en snelle digitalisering nemen organisaties enorme stappen om hun netwerken en vertrouwelijke data te beschermen. Als gevolg rapporteert de helft van alle organisaties wereldwijd dat zij tegenwoordig een encryptie-strategie hebben. Ondanks het belang van deze ontwikkeling, legt het ook hiaten bloot die organisaties kwetsbaar maken voor dreigingen en aanvallen - zeker in multicloud-omgevingen en wanneer er gewerkt wordt met gevoelige klantdata.

Volgens Entrusts ‘Global Encryption Trends’-onderzoek – de 16e editie en uitgevoerd in zeventien landen, waaronder Nederland – ervaren organisaties een disconnect tussen het erkende belang van klantdata en de prioritisering van het versleutelen van deze informatie. Terwijl it-professionals het beschermen van klantdata als belangrijkste reden noemen voor encryptie, onthult de studie dat klantdata pas als vijfde op de lijst met data-types die daadwerkelijk versleuteld worden staat (42 procent) – achter financiële informatie (55), betalingsgerelateerde data (55), werknemer/hr-data (48) en intellectueel eigendom (48).
De pandemie heeft ook zwakheden in de dataprotectiestrategieën van sommige organisaties aan het licht gebracht. Zo werden organisaties in de financiële services het afgelopen jaar een belangrijker doelwit voor fraude en andere kwaadaardige activiteiten als phishing, vanwege een toename in digital sales. Daarnaast is het falen van het cybersecurity-beleid door het World Economic Forum geclassificeerd als een van de tien grootste risico’s op basis van waarschijnlijkheid. Door hun operaties te verplaatsen naar een online omgeving lopen organisaties uit alle sectoren onvermijdelijk een hoger risico als zij hun data niet effectief kunnen versleutelen.

Vier inzichten

“XX”

In deze context en op basis van genoemd onderzoek zijn vier belangrijke inzichten die enterprise-encryptie van nu helpen begrijpen en laten zien hoe het landschap zich zal ontwikkelen in de toekomst:

  • Veiligere multi-cloud-omgevingen

Organisaties hebben geprobeerd zich succesvol door de pandemie te navigeren door onder meer volledige werkstructuren te reorganiseren – waaronder de verplaatsing naar meerdere clouds om het werken op afstand mogelijk te maken. Door gebrek aan kennis over waar vertrouwelijke data opgeslagen staat, lopen organisaties echter risico op cyberdreigingen en zijn zij dus niet in staat deze adequaat te beschermen.
Een van de grootste hiaten in de bescherming van data kan dan ook precies hier worden geïdentificeerd, in multi-cloud-omgevingen. Organisaties gebruiken daarbij gemiddeld acht verschillende producten die encryptie uitvoeren.
Bovendien worden encryptiesleutels voor cloudservices – inclusief bring your own key (byok) – geïdentificeerd als de meest uitdagende van alle key-types om te beheren. Sleutelmanagement wordt daarnaast niet alleen steeds complexer, het is ook een voortdurend probleem om te weten waar organisatiegegevens zich bevinden in on-premise, virtuele, cloud- en hybride omgevingen. Daarom meldt 65 procent van de organisaties dan ook dat het ontdekken waar gevoelige data zich bevindt verreweg de grootste uitdaging is bij het plannen en uitvoeren van een methodische encryptie-strategie.
Prestaties, management van encryptiesleutels, beleidshandhaving en ondersteuning voor zowel cloud als on-premises implementatie worden beschouwd als de meest gewaardeerde features van encryptie-oplossingen. 45 procent van de it-professionals vindt unified key management over zowel meerdere clouds en enterprise-omgevingen belangrijk.

  • Meer inzet van hardware-securitymodules (hsm’s)

Volgens twee derde van de respondenten is de implementatie van encryptie-applicaties in combinatie met hsm’s essentieel voor hun encryptie- en sleutelmanagementstrategie. Naast het ondersteunen van traditionele applicaties zoals tls/ssl, applicatie-encryptie en pki, zijn hsm’s onmisbaar voor andere use-cases als container encryptie/signing services, publieke-cloud-encryptie waaronder byok, secrets management en privileged access management.
Het Entrust-onderzoek laat zien dat terwijl hsm-gebruik als ondersteuning voor cloud-applicaties tijdens de pandemie minder is geworden (9 procent), het gebruik van hsm’s naar verwachting grond zal terugwinnen en tegen 2022 nog meer zal groeien (15 procent). Dit kan duiden op een geleidelijke terugkeer naar kantoor en een nieuwe versterkte cybersecurity-aanpak, aangezien veel werknemers ernaar streven terug te keren naar business as usual.

  • Groeiend belang van secrets management

Zoals eerder benoemd zijn hsm’s essentieel voor use-cases als secrets-management. Secrets-management beschermt privé-informatie en fungeert als sleutel om beschermde middelen of gevoelige data in tools of applicaties te ontsleutelen. Sinds kort staat het dan ook in de top tien hsm-use-cases omdat vertrouwen essentieel is bij het verzamelen van authenticatiegegevens, keys en andere secrets in een gemeenschappelijke opslagplaats.
Vergelijkbaar met hoe het gebruik van hsm’s toegenomen is voor encryptie, key-management en privileged access management, is hun gebruik met secrets-management niet alleen een knipoog naar het verhoogde risico van het verzamelen van al deze vertrouwelijke gegevens op één locatie, maar ook naar het belang van strikte toegangs- en compliance-controles.

  • Mainstream-adoptie van het versleutelen van technologie

Hoewel er geen onmiddellijke veranderingen worden verwacht als het gaat om nieuwe encryptie-methoden, blijft multi-party computation de eerste oplossing die, naar verwachting, algemeen zal worden geaccepteerd. Snel daarna wordt homomorfe encryptie verwacht – beide zullen naar verwachting nog wel minstens vijf jaar duren.

Uit het Entrust-onderzoek blijkt echter ook dat it-professionals wat optimistischer zijn over de timing van quantumalgoritmen dan zij in 2020 waren. Deze technologie verwachten zij over iets minder dan acht jaar te zien; zes maanden eerder dan voorheen werd verwacht. Ook het gebruik van blockchain-technologie wordt relatief snel verwacht, met een geavanceerder huidig gebruik en een reguliere acceptatie in minder dan drie jaar. Hoewel blockchain momenteel voornamelijk wordt gebruikt als basis voor cryptocurrency, denken organisaties dat use-cases zullen worden uitgebreid voor cryptocurrency/wallets (59 procent), activatransacties/beheer (52), identiteit (45), supply chain (37) en slimme contracten (35).

Relevanter dan ooit

Terwijl de wereld digitaal blijft transformeren, is encryptie-technologie – en de manier waarop bedrijven deze gebruiken – relevanter dan ooit. Hoewel encryptie en key management complex is, is het essentieel voor organisaties om succesvol te zijn te midden van toenemende bedreigingen. Zorgvuldige aandacht voor sleutelbeveiliging en het zorgvuldig ontdekken van nieuwe locaties waar gevoelige data zich bevindt, zijn essentieel voor een succesvolle encryptie-strategie.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt artificiële intelligentie en machine learning om spam te verminderen. Bekijk hoe uw reactiegegevens worden verwerkt.

Gerelateerde berichten

Grote beveiligingslek ontdekt in populaire 3CX desktop app, uitgebreide uitleg en samenvatting

In dit blogbericht wordt een beveiligingslek besproken dat is ontdekt in de populaire 3CX desktop app, een software die wordt gebruikt door vele grote bedrijven wereldwijd. De blogpost begint met het beschrijven van de officiële 3CX desktop app en hoe deze wordt gebruikt als een vervanging van traditionele zakelijke telefoonlijnen. Vervolgens wordt ingegaan op de ontdekking van onverwachte kwaadaardige activiteit afkomstig van de 3CX desktop app door beveiligingsanalisten van CrowdStrike. De reactie van het bedrijf op de ontdekking wordt bekritiseerd en er wordt gewezen op het gebrek aan voorbereiding van veel grote bedrijven op malware-aanvallen. De blogpost gaat verder met een technische uitleg van hoe het beveiligingslek werkt, inclusief de aanwezigheid van kwaadaardige dll-bestanden en de versleuteling van kwaadaardige payloads. De ernst van het beveiligingslek wordt benadrukt, omdat het honderden of zelfs duizenden bedrijven kan treffen die de 3CX desktop app gebruiken.

Lees verder

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lees verder

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lees verder
U bent helemaal bij, dit was het laatste bericht.
  • Tags

  • Categorieën

  • Archieven

  • Naar de inhoud springen