Användning av kryptering fortsätter att växa

Ponemon InstituteAnvändning av kryptering fortsätter att växa som ett svar på konsumenternas oro, sekretessregler och pågående cyberattacker.

Ändå finns det fortfarande stora utmaningar i verkställandet av datakrypteringspolicyer enligt en ny undersökning från Ponemon Institute.

Huvudresultat från undersökningen:

  • Stadig ökning av användningen av kryptering där 35 % av organisationerna har en företagstäckande
  • De flesta organisationer tar kryptering i drift för att mildra effekterna av dataförlust.
  • Det främsta upplevda hotet mot känsliga data finns i anställdas misstag snarare än i yttre angrepp.
  • De två största utmaningarna för organisationer som verkställer en datakrypteringspolicy är att veta var känsliga data finns och hantera den aktuella tekniken.
  • identifieras som en viktig fråga av mer än hälften av organisationerna.
  • Hos organisationer med hög säkerhetsmedvetenhet är det nu tre gånger mer sannolikt att inneha en formell krypteringsstrategi än de med den lägsta säkerhetsmedvetenheten.

Resultaten av studien visar att det har skett en stadig ökning av idrifttagandet av krypteringslösningar som används av organisationer under de senaste nio åren. 35 % av organisationerna har nu en krypteringsstrategi som tillämpas konsekvent inom hela företaget jämfört med 29 % förra året. Undersökningen visade också att endast 14 % av organisationerna inte har någon krypteringsstrategi alls jämfört med 22 % förra året.

kyptonyckelhanteringFör första gången är den primära drivkraften för att driftsätta kryptering i de flesta organisationer, att minska effekterna av alla dataförluster, medan tidigare år det främsta bekymret var att skydda organisationens varumärke eller rykte. Av de organisationer som anser att de har en skyldighet att offentliggöra att en informationsförlust ägt rum, tror nästan hälften att de genom att kryptera sina data får en säkerhet, som gör att man inte behöver avslöja att den faktiska förlusten inträffade.

Den snabbast växande orsaken till varför organisationer tar kryptering i bruk är att se till att de uppfyller sina åtaganden mot sina kunders sekretess. 42 % av organisationerna fokuserar på sina kunders intressen snarare än för sin egen skull, vilket har ökat med fem procent jämfört med förra året.

Det främsta upplevda hotet mot exponering av känslig eller konfidentiell data förblir anställdas misstag enligt 27 % av de tillfrågade. När anställdas misstag är kombinerat med oavsiktliga system- eller processfel, uppväger oro över oavsiktlig exponering oron över verkliga fientliga attacker med mer än 2 till 1. Dessutom utgör nu påtvingade avslöjanden, som utlösts på begäran om e-upptäckt, det näst högsta upplevda hotet av förlust av känsliga data.

När man tillfrågades om var kryptering används, rangordnade organisationerna backupband och databaser som de viktigaste följt av kryptering av nätverk och kryptering av bärbara datorer. Kryptering i molnet hade en relativt låg rangordning jämfört med rangordning av andra användningsfall vid kryptering utanför de 10 högsta.

keyDe två största utmaningarna som organisationer, som verkställer en datakrypteringspolicy, möter var att upptäcka var känsliga data faktiskt finns. Detta rapporterades av 61 % av de tillfrågade samt förmågan att effektivt driftsätta krypteringstekniken, vilket rapporteras av 50 % av de tillfrågade. 

Kryptonyckelhantering identifierades som en viktig fråga hos mer än hälften av organisationerna i undersökningen och värderade den övergripande utmaningen förknippad med hantering av kryptonycklar eller certifikat högre än 7 på en skala av 10 (10 är högst). 30 % av organisationerna värderade utmaningen till 9 eller 10. Medan tre fjärdedelar av organisationerna identifierade kryptonyckelhantering som en formell disciplin inom sin organisation misslyckades flerän 70 % av dessa organisationer med att allokera utpekad personal eller verktyg för uppgiften med hantering av kryptonycklar.

Standarden Key Management Interoperability Protocol (KMIP), som tillåter organisationer att driftsätta centraliserade kryptonyckelhanteringssystem som täcker flera användningsfall och leverantörer av utrustning, har redan etablerat en relativt hög nivå av medvetenhet inom IT och IT-säkerhetsanvändare. KMIP uppfattas ha ökande betydelse och förväntas bidra till kryptering och strategier för kryptonyckelhantering speciellt kring moln, lagring ochprogramnivåkryptering. Mer än hälften av de tillfrågade sa att KMIP-standarden var viktig i  jämfört med 42 % året innan.

(HSMs) betraktas alltmer som en viktig komponent i en strategi för kryptonyckelhantering. Dessa enheter används för att skydda kritiska databearbetningsaktiviteter och kryptonycklar av högt värde och kan användas för att starkt tvinga fram säkerhetspolicyer och åtkomstkontroller.

ThalesRichard Moulds, vice president för strategi på säger:

”Även om kryptonyckelhantering skulle kunna framstå som ett hinder för idrifttagning av kryptering är det inte någon ny fråga. De utmaningar som är förknippade med hantering av kryptonycklar har redan tagits upp i starkt reglerade branscher såsom bearbetning av betalningar, där bästa praxis är väl beprövad och lätt kan översättas till en mängd andra vertikaler. Med mer än 40 års erfarenhet av att tillhandahålla lösningar för kryptonyckelhantering.Thales är idealiskt positionerat för att hjälpa organisationer att ompröva och omvärdera sin kryptosäkerhet och infrastruktur för kryptonyckelhantering och leverera lösningar som säkerställersinintegritet och trovärdighet.”

Fler än 4800 företag och IT-chefer tillfrågades i USA, Storbritannien, Tyskland, Frankrike, Australien, Japan, Brasilien och för första gången detta år i Ryssland, för att undersöka globala och regionala skillnader i användning av kryptering. Resultat från den ryska undersökningen visade att anammandet av kryptering i regionen var väldigt mycket i linje med resten av de undersökta länderna.

Skriv en kommentar

Du kan använda följande HTML HTML:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>