Krypteringsdata ger ett kritiskt, sista ställe för att skydda information som äventyras. Felaktigt implementerade strategier kan dock faktiskt skapa ytterligare sårbarheter. För att säkerställa ett adekvat skydd rekommenderar vi att du följer dessa sju kriterier för kryptering av data:

1. Känn dina krypteringsalternativ

De grundläggande alternativen för kryptering av data är FTPS, SFTP och HTTPS. FTPS är det snabbaste, men det är mer komplext med både implicita och explicita lägen och höga krav på tillgänglighet av dataport. Å andra sidan kräver SFTP endast en port för kryptering. HTTPS används ofta för att säkerställa interaktiva, mänskliga överföringar från webgränssnitt. Medan alla tre metoder rutinmässigt används för att kryptera data och skydda det från att snippas när det går igenom Internet, är det viktigt att välja den metod som bäst passar dina specifika behov.

2. Kryptera alltid data i vila

De flesta fokuserar på att säkra data under en överföring, men det är viktigt att data i vila också krypteras. Datautbytesfiler är särskilt sårbara eftersom de lagras i ett lättparsbart, förbrukningsformat. Och webbaserade filöverföringsservrar attackeras mer än deras säkare, på premisser.

3. ... speciellt med data som kan komma åt eller delas med tredje part

När ett företag delar en fil med ett annat företag, kanaliserar de vanligtvis en lagringsleverantör som automatiskt krypterar den och autentiserar mottagaren innan den ger tillgång. Det kommer dock att finnas tillfällen när en icke-autentiserad part behöver en fil. Företagen behöver en strategi för att hantera dessa "undantag" medan data är i rörelse och i vila.

4. Ganska bra integritet (PGP) ensam är inte tillräckligt bra för att hantera filsäkerhet

De flesta organisationer har en PGP-policy på plats för att säkerställa att uppladdade filer krypteras på ett sådant sätt att mottagaren inte behöver en avancerad grad för att öppna den. Vid det första tecknet på problem, tenderar dessa personer att dela in sina inloggningsuppgifter för att få hjälp från en mer tekniskt kunnig "vän". Det finns också möjlighet att systemet kommer att bryta och lämna filer okrypterade och exponerade. PGP-politik är en start, men inte en heltäckande lösning.

5. Det är mindre om typen av kryptering och mer om hur den utförs

Oavsett krypteringsmetodiken måste företagen se till att krypterings- och säkerhetsprotokoll tillämpas sömlöst över hela linjen. Om de är för svåra och lämnar för många undantag, finns det större risk att en okrypterad fil på något sätt blir tillgänglig i en offentlig eller mindre säker domän. Tydligt definierade arbetsflöden och stram nyckelhantering - tillsammans med verktyg för att förenkla processen - kommer att gå långt för att säkerställa att alla anställda, kunder, partners och leverantörer följer dagligen.

6. Upprätta och skydda dataintegriteten

Validering av en obruten kommandokod för alla överföringar skyddar vidare viktiga uppgifter. Det finns en mängd olika metoder - manuella kontrollsummor, PGP-signaturöversikt, SHA-1-hashfunktioner - och verktyg för att bestämma om data har åtkomst eller skadats i processen. Att upprätthålla omfattande användaraktivitetsloggar hjälper administratörer att exakt granska system om det råder någon osäkerhet.

7. Förbättra åtkomstkontrollen

I de flesta FTP-implementeringar har en gång någon över det första säkerhetsskiktet tillgång till alla filer på den servern. Därför måste administratörer gå utöver rudimentär åtkomstkontroll och autentisering för att reglera vem som har tillgång till vad. Att bekräfta att själva autentiseringsprocessen är robust är det första steget. Genomförandet av ett starkt lösenordshanterings- och låsningsprotokoll är också avgörande.

Att följa dessa bästa praxis rekommendationer hjälper till att säkerställa att konfidentiella uppgifter står chansen att vara konfidentiella även om det hamnar i fela händer.

  • Aaron Kelly är VP för produktledning på Ipswitch. Randy Franklin Smith kör Ultimate WindowsSecurity, en webbplats dedikerad till IT-granskning och överensstämmelse.