Citlivá data ochrání jejich inteligentní rozdělení do více lokalit

26. 10. 2012

Sdílet

Distributed Credential Protection (DCP) citlivé informace kóduje a dělí do dvou odlišných umístění.

Novinka funguje vedle existující systémů ochrany hesel a pomáhá výrazně snížit pravděpodobnost úspěšnost náhlých ataků na servery s hesly. Při napadení jsou totiž informace z jednoho serveru útočníkům k ničemu.

Tajné informace lze navíc stisknutím tlačítka opakovaně randomizovat, takže případný pozdější průnik do některého ze serverů s pověřeními rovněž přinese nepoužitelné informace. Útočníci, kteří chtějí získat cenná data, tak mají před sebou náročný úkol napadnout prakticky zároveň a bez povšimnutí dva samostatné servery nebo datacentra.

Tato nová funkce vyvinutá divizí RSA Labs je výsledkem práce na technologii kryptografického ověření s rozdělenou hodnotou (Split Value Cryptographic Authentication).

Podle zprávy Verizon 2012 Data Breach Investigation Report byly servery mezi zkoumanými útoky na data v roce 2011 primárním cílem v 64 % vyšetřovaných případů a pocházelo z nich 94 % napadených záznamů.

Podobné incidenty mohou vést k nákladným soudním sporům a odškodnění, k poškození značky, narušení běžného provozu a úbytku zákazníků. Díky randomizaci a rozdělení citlivých informací na dva servery pomáhá řešení RSA Distributed Credential Protection odstranit primární místo napadení, které je zranitelným místem pro mnohé provozovatele portálů.

 

RSA Distributed Credential Protection podle výrobce:

  • Navrženo s cílem omezit riziko hromadné ztráty dat pověření, ke kterému při bleskových kybernetických útocích často dochází.
  • Postaveno tak, aby odstranilo primární místo napadení serverů s hesly díky randomizaci a rozdělení pověření do dvou bezpečných umístění.
  • Při napadení jednoho z umístění jsou odcizené informace nepoužitelné. Tajné informace lze jediným stiskem tlačítka opakovaně randomizovat, takže informace případně odcizené z druhého umístění budou rovněž bezcenné.
  • Tajné informace se porovnávají kryptografickými metodami bez rekonstrukce, což vylučuje riziko, že je útočník získá v okamžiku opětovného sestavení.
  • Nasazení je transparentní pro koncové uživatele.
  • K dispozici je řada možností nasazení, včetně rozdělení do různých domén v rámci podniku nebo do jedné instalace v rámci firmy a jedné v cloudu.
Našli jste v článku chybu?