Kryptografia jest mocna w teorii, ale w praktyce jest tak samo podatna na błędy jak każdy inny element systemu informatycznego. Dotyczy to także rozwiązań klasy HSM. Podczas spotkania przedstawimy charakterystykę rozwiązań HSM pod kątem przygotowania i przeprowadzenia przeglądu (audytu) systemu informatycznego wykorzystującego tę klasę rozwiązań. Poruszymy aspekty konfiguracyjne i wdrożeniowe, na które warto zwrócić uwagę przygotowując zakres i cel audytu.
DKE to zaawansowane rozwiązanie szyfrowania, które wykorzystuje dwa klucze do zapewnienia maksymalnego poziomu bezpieczeństwa danych w użyciu i w spoczynku. Jednym kluczem zarządza firma, a drugim kluczem dostawca usług chmurowych, co daje pełną kontrolę nad danymi nawet w przypadku naruszenia bezpieczeństwa chmury. Rozwiązanie to jest szczególnie ważne dla branż regulowanych, takich jak finanse i sektor publiczny, które muszą spełniać surowe wymagania dotyczące prywatności danych (np. RODO). Dzięki „wbudowaniu” DKE w CipherTrust Manager-a wdrożenie jest łatwiejsze i mocniej centralizuje zarządzanie kluczami szyfrującymi.
Podczas spotkania wyjaśnimy jak działa DKE w CM-ie, kto potrzebuje tego rozwiązania i omówimy przypadki użycia.
Istnienia współczesnych systemów IT nie można sobie wyobrazić bez posiadania kopii zapasowej (backupu).
Backup chroni przed utratą danych, pozwala na zapewnienie ciągłości działania biznesu oraz zapewnienie zgodności z przepisami i regulacjami. Jednak pamiętajmy, że backup zawiera nasze dane i sam wymaga ochrony.
Jaką strategię ochrony backup wybrać, jakie konsekwencje może to rodzić, jakich zmian w procedurach operacyjnych może wymagać – na te i podobne pytania postaramy się odpowiedzieć podczas 23 edycji spotkania CryptoPanel.
Kiedyś nie było wyboru: albo klucze chronione MFA (PED) albo hasłem. Ale wszystko ewoluuje. Dziś, dzięki rozszerzonemu zarządzaniu domenami, możemy bezpiecznie modyfikować środowiska HSM, przenosić klucze kryptograficzne i zmieniać metodę dostępu do kluczy. Rodzi się więc kilka pytań:
Na te i więcej pytań odpowiemy podczas kolejnego spotkania z cyklu #CryptoPanel. Zapraszamy!
Fakt 1: bardzo intensywnie wykorzystywane są środowiska hybrydowe, czyli oparte częściowo o chmurę i on-prem.
Fakt 2: bezpieczna komunikacja wewnątrz infrastruktury spędza sen z powiek administratorów.
Fakt 3: utrzymywanie wielu narzędzi do ochrony sieci od strony chmury jest kosztowne.
A co, jeśli można budować środowisko hybrydowe, jednocześnie nie musząc bawić się w skomplikowane VPNy i potrafiąc wzmacniać bezpieczeństwo komunikacji nawet w oparciu o algorytmy kwantowe?
Zapraszamy do obejrzenia i posłuchania filmu z kolejnego spotkania CryptoPanel, na którym opowiedzieliśmy o zaletach szyfratorów ruchu sieciowego, przewadze dzięki odpowiedniej technice oraz o możliwościach wyjścia z obronną ręką z audytu związanego z NIS2.
Ransomware znacząco zmienił obraz bezpieczeństwa IT i jednocześnie sam uległ metamorfozie jako rodzaj zagrożenia. Dawniej ransomware jedynie „porywał” nasze dane domagając się okupu. Dziś tym pojęciem określa się wielowymiarowe zagrożenie, które wiąże się nie tylko z kradzieżą danych, ale także z ich złośliwym szyfrowaniem, ujawnieniem, a nawet poddaniem analizie, w celu wzmocnienia szantażu. Dlatego dane – w szczególności te wrażliwe – powinniśmy obowiązkowo składować w formie zaszyfrowanej.
Podczas 20 edycji CryptoPanelu pokazaliśmy, jak zabezpieczyć dane za pomocą CipherTrust Transparent Encryption (CTE) z dodatkową ochroną przed ransomware i jak przygotować przynętę dla napastnika.
Zaciekawiony? Kliknij w ikonę filmu!
Konteneryzacja zmieniła podejście do wytwarzania i utrzymania aplikacji. Czy i jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?
Konteneryzacja ma fundamentalny wpływ na architekturę aplikacji. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.
Jak wdrożyć ochronę danych wytwarzanych przez skonteneryzowane aplikacje w środowiskach Kubernetes i OpenShift?
O tym wszystkim podyskutujemy w #CryptoPanel.
Środowiska OT i IoT coraz częściej wykorzystują kryptografię dla zapewnienia poufności i uwierzytelnienia. Jak zaadresować problem przechowywania oraz zarządzania kluczami szyfrującym w takim środowisku?
Podczas webinarium omówimy aspekty związane z generowaniem, przechowywaniem i dystrybucją kluczy w rozproszonych systemach. Omówimy znaczenie centralnego repozytorium dla zapewnienia bezpieczeństwa i spójności dla takich systemów.
Zabezpieczanie dużych plików baz danych, plików projektów, obrazów maszyn wirtualnych, kontenerów itp. to oczywista oczywistość, ale okazuje się, że w naszych systemach znajduje się mnóstwo małych i niepozornych plików zawierających często bardzo wrażliwe dane, jak: hasła, tokeny uwierzytelniające, klucze szyfrujące, certyfikaty, PINy, itp.
Podczas CP#17 pokażemy, w jaki sposób zwiększyć bezpieczeństwo środowiska łącząc istniejące rozwiązanie MFA (OIDC) z wiodącym narzędziem szyfrowania plików i folderów.
Rozporządzenie eIDAS, certyfikaty i pieczęcie kwalifikowane na dobre zagościły w naszym obiegu gospodarczym i w naszych firmach.
Na nadchodzącym #CryptoPanelu pokażemy jak zbudować lokalne środowisko z wykorzystaniem modułów kryptograficznych Thales na potrzeby utrzymania pieczęci kwalifikowanej. Powiemy jak należy skonfigurować moduły w kontekście zgodności ze standardem Common Criteria.