Protection des données à l'épreuve des audits pour les infrastructures cloud 

Protection des données à l'épreuve des audits pour les infrastructures cloud

Partager le post

Le processus microshard breveté défie les préoccupations actuelles en matière de protection des données par rapport aux infrastructures cloud : les données sont décomposées en octets à un chiffre sans perte de performances. Ces microshards sont ensuite stockés dans des environnements cloud ou sur des serveurs sur site.

Les réglementations généralement applicables telles que le règlement général sur la protection des données (RGPD) ou les normes spécifiques à l'industrie telles que le règlement KRITIS du BSI ou l'infrastructure télématique nuisent souvent à la flexibilité et à l'agilité de l'entreprise. Ils vont de pair avec de nouveaux investissements. Les décideurs des entreprises sont de plus en plus instables. Au vu de la situation juridique floue, beaucoup hésitent donc à externaliser une partie de leur infrastructure vers une infrastructure cloud.

Protection des données pour les infrastructures cloud

De plus, après l'échec du Privacy Shield, l'échange de données entre l'UE et les États-Unis reste flou en termes de protection des données. Cela pose un véritable dilemme de conformité pour la direction de l'entreprise : le stockage des données personnelles dans le cloud est fondamentalement problématique - surtout si les serveurs cloud de votre fournisseur ne se trouvent pas dans des pays conformes au RGPD.

"Particulièrement dans la région DACH, il existe encore de nombreuses réserves quant au passage à une infrastructure cloud", Pascal Cronauer, responsable des ventes EMEA chez ShardSecure, connaît les inquiétudes des entreprises. « Mais maintenant, il existe une nouvelle procédure qui clarifie tous les problèmes de protection des données. Une solution qui n'a aucun impact sur l'agilité de l'entreprise et rend obsolète la gestion complexe des clés ! Nous sommes impatients d'entrer sur le marché de la région DACH et attendons déjà avec impatience les commentaires des clients et les demandes des partenaires. »

La méthode de partitionnement rend les données illisibles

Le principe est en fait simple : comment convertir des données sensibles en données insensibles pour toute personne n'ayant pas d'accès autorisé aux données ? ShardSecure résout le dilemme de la protection des données avec une nouvelle procédure de sécurité : la technologie Microshard™ permet un échange de données conforme à la loi sur toutes les infrastructures de serveur - sans systèmes de cryptage complexes. De nombreux praticiens de la sécurité connaissent déjà la technique du sharding, qui est utilisée depuis longtemps par des sociétés de stockage et de bases de données comme Oracle, Altibase et MongoDB, et des outils comme ElasticSearch et MySQL pour améliorer les performances.

Les fichiers sont divisés en plusieurs parties et stockés à différents endroits. En règle générale, ces parties ont une taille de quelques milliers à quelques millions d'octets. La technologie Microshard™ divise également un fichier en plusieurs parties, mais les parties sont extrêmement petites. Les fragments peuvent être aussi petits qu'un seul octet. Étant donné que les morceaux de microshard sont si petits - souvent seulement 4 octets - les informations sensibles ne tiennent pas dans un seul extrait de données. Le puzzle ne peut être résolu que si toutes les pièces s'emboîtent à nouveau. Par exemple, 4 octets sont trop petits pour afficher un numéro de sécurité sociale, un numéro de carte de crédit ou une adresse e-mail.

ShardSecure est la seule solution capable de diviser les données en octets à un seul chiffre sans sacrifier les performances. Les microshards sont stockés à divers endroits, que ce soit dans des environnements cloud (tels qu'Amazon, Microsft ou Google) ou des serveurs sur site. Important : les emplacements des fragments ne sont ni liés ni connus. Ainsi, un attaquant qui intercepte éventuellement des données de microshard n'a aucun moyen de reconstituer les pièces.

Avantages de la technologie

Les avantages du microsharding sont multiples. La technologie aide non seulement les entreprises à protéger efficacement les données des clients et des employés, mais elle offre également une valeur ajoutée significative d'un point de vue réglementaire. Les professionnels de la confidentialité et de la sécurité apprécient également la façon dont le microsharding réduit considérablement la surface d'attaque en déchiquetant, mélangeant et distribuant les données - un autre avantage clé de l'approche.

Avantages par rapport aux technologies de chiffrement

Alors que le chiffrement offre une protection suffisante dans de nombreux cas, le microsharding élimine complètement le problème de la gestion des clés. Par exemple, si la clé de déchiffrement des données est perdue, les données disparaissent également. Les technologies futures telles que l'informatique quantique peuvent difficilement être gérées avec les technologies de cryptage actuelles, car des téraoctets et des pétaoctets de données devraient passer par le processus de cryptage et de décryptage encore et encore - cela affecte également les coûts.

Il y a aussi des avantages en matière de DevOps. À l'avenir, les développeurs d'applications pourront se concentrer pleinement sur l'écriture et la lecture de leurs données. Votre statut de développement respectif est stocké en toute sécurité conformément à la « confiance dès la conception » à l'aide du processus Microshard™.

Plus sur ShardSecure.com

 


À propos de ShardSecure

ShardSecure change la nature de la sécurité des données. En utilisant ShardSecure, toutes les entreprises devraient pouvoir utiliser les avantages de la mise en œuvre du cloud facilement et en toute sécurité à l'avenir sans avoir à renoncer au contrôle de leurs données. En tant qu'inventeur de la technologie microshard brevetée, ShardSecure active les données sensibles dans le cloud en les déchiquetant, en les distribuant sur plusieurs serveurs cloud et en les réassemblant.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus