Protezione dei dati a prova di audit per le infrastrutture cloud 

Protezione dei dati a prova di audit per le infrastrutture cloud

Condividi post

Il processo microshard brevettato sfida gli attuali problemi di protezione dei dati in relazione alle infrastrutture cloud: i dati vengono suddivisi in byte a una cifra senza perdita di prestazioni. Questi microshard vengono quindi archiviati in ambienti cloud o su server locali.

Regolamenti generalmente applicabili come il regolamento generale sulla protezione dei dati (GDPR) o standard specifici del settore come il regolamento KRITIS del BSI o l'infrastruttura telematica spesso compromettono la flessibilità e l'agilità aziendale. Vanno di pari passo con nuovi investimenti. I decisori aziendali sono sempre più instabili. Alla luce della situazione giuridica poco chiara, molti esitano quindi a esternalizzare parti della loro infrastruttura a un'infrastruttura cloud.

Protezione dei dati per le infrastrutture cloud

Inoltre, dopo il fallimento del Privacy Shield, lo scambio di dati tra l'UE e gli USA è ancora poco chiaro in termini di protezione dei dati. Ciò pone un vero dilemma di conformità per la gestione aziendale: l'archiviazione dei dati personali nel cloud è fondamentalmente problematica, soprattutto se i server cloud del tuo provider non si trovano in paesi conformi al GDPR.

"Soprattutto nella regione DACH, ci sono ancora molte riserve sul passaggio a un'infrastruttura cloud", Pascal Cronauer, Head of Sales in EMEA presso ShardSecure, conosce le preoccupazioni delle aziende. “Ma ora c'è una nuova procedura che chiarisce tutte le preoccupazioni sulla protezione dei dati. Una soluzione che non ha alcun impatto sull'agilità aziendale e rende obsoleta la complessa gestione delle chiavi! Non vediamo l'ora di entrare nel mercato nella regione DACH e non vediamo l'ora di ricevere feedback dai clienti e richieste dei partner".

Il metodo di sharding rende i dati illeggibili

Il principio è in realtà semplice: in che modo i dati sensibili possono essere convertiti in dati non sensibili per chiunque non abbia accesso autorizzato ai dati? ShardSecure risolve il dilemma della protezione dei dati con una nuova procedura di sicurezza: la tecnologia Microshard™ consente lo scambio di dati legalmente conforme su tutte le infrastrutture server, senza complessi sistemi di crittografia. Molti professionisti della sicurezza hanno già familiarità con la tecnica dello sharding, che è stata a lungo utilizzata da società di archiviazione e database come Oracle, Altibase e MongoDB e strumenti come ElasticSearch e MySQL per migliorare le prestazioni.

I file sono divisi in più parti e archiviati in posizioni diverse. Di norma, queste parti hanno dimensioni da poche migliaia a pochi milioni di byte. La tecnologia Microshard™ divide anche un file in più parti, ma le parti sono estremamente piccole. I frammenti possono essere piccoli come un singolo byte. Poiché i pezzi di microshard sono così piccoli, spesso solo 4 byte, le informazioni sensibili non rientrano in un solo frammento di dati. Il puzzle può essere risolto solo se tutti i pezzi si incastrano di nuovo. Ad esempio, 4 byte sono troppo piccoli per visualizzare un numero di previdenza sociale, un numero di carta di credito o un indirizzo e-mail.

ShardSecure è l'unica soluzione in grado di suddividere i dati in byte a una cifra senza sacrificare le prestazioni. I microshard sono archiviati in varie posizioni, sia in ambienti cloud (come Amazon, Microsft o Google) o server in loco. Importante: le posizioni degli shard non sono collegate o note. Quindi un utente malintenzionato che eventualmente intercetta i dati microshard non ha modo di rimettere insieme le parti.

Vantaggi della tecnologia

I vantaggi del microsharding sono molteplici. La tecnologia non solo aiuta le aziende a proteggere efficacemente i dati di clienti e dipendenti, ma offre anche un valore aggiunto significativo dal punto di vista normativo. I professionisti della privacy e della sicurezza apprezzano anche il modo in cui il microsharding riduce drasticamente la superficie di attacco triturando, mescolando e distribuendo i dati, un altro vantaggio chiave dell'approccio.

Vantaggi rispetto alle tecnologie di crittografia

Mentre la crittografia offre una protezione sufficiente in molti casi, il microsharding elimina completamente il problema della gestione delle chiavi. Ad esempio, se la chiave di decrittazione dei dati viene persa, anche i dati vengono persi. Tecnologie future come l'informatica quantistica difficilmente possono essere gestite con le attuali tecnologie di crittografia, poiché terabyte e petabyte di dati dovrebbero passare attraverso il processo di crittografia e decrittografia ancora e ancora - questo influisce anche sui costi.

Ci sono anche vantaggi quando si tratta di DevOps. In futuro, gli sviluppatori di applicazioni potranno concentrarsi completamente sulla scrittura e la lettura dei propri dati. Il rispettivo stato di sviluppo viene archiviato in modo sicuro in base alla "fiducia per progettazione" utilizzando il processo Microshard™.

Altro su ShardSecure.com

 


Informazioni su ShardSecure

ShardSecure sta cambiando la natura della sicurezza dei dati. Utilizzando ShardSecure, tutte le aziende dovrebbero essere in grado di sfruttare i vantaggi dell'implementazione del cloud in modo semplice e sicuro in futuro senza dover rinunciare al controllo dei propri dati. In qualità di inventore della tecnologia microshard brevettata, ShardSecure abilita il cloud ai dati sensibili distruggendoli, distribuendoli su più server cloud e riassemblandoli.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più