Flyttningen av stora amerikanska molnleverantörer för att uppgradera sina krypteringsnivåer talar om datakrypteringens relevans i molnet för att säkra känslig data och överensstämma med datasekretessregler över hela världen.

Kryptering är inte en ja eller nej, skär och torrsubstans. När du har åtagit sig att kryptera dina data måste du sedan räkna ut hur, i vilken utsträckning och vilken data du måste kryptera. Håll dessa riktlinjer i åtanke när du utvecklar din cloud-krypteringsstrategi.

Inse att du har alternativ för kryptering

Inte alla dina data kommer att kräva kryptering i molnet, inte heller det. Det skulle vara ett dyrt och slutligen motproduktivt åtagande. Inte heller ska alla dina data krypteras på samma sätt.

Vad som fungerar för namn kanske inte fungerar lika bra för personnummer. För funktionalitetens skull kan kreditkortsnummer behöva deras format bevarade på så sätt att adressuppgifter inte gör det.

På grund av dessa villkor bör din cloud-krypteringslösning erbjuda en mängd olika alternativ, inklusive:

  • Index tokens och pads, som ersätter data med kryptografiska tokens eller krypterar och dekrypterar dem med användning av slumpvis genererade privata nycklar.
  • Stark kryptering, vilken PCI definieras som kryptering baserad på "industri-testade och accepterade algoritmer", till exempel AES, som används i kombination med starka nyckellängder och lämpliga nyckelhanteringsmetoder.
  • Livslängdshantering för datalagring: Kryptering i molnet kan endast betraktas som säker och effektiv om den fortsätter under hela livscykeln för data lagrade i molnet.

Men när det gäller data som lagras av en tredje part Cloud Service Provider (CSP), hur kan du verkligen veta livscykeln för dina data?

Osäkerheter kring arkiv, säkerhetskopiering och korrekt borttagning av data, antingen i ditt schema eller på din begäran, gör att livscykeln för information som lagras i molnet är en svår affär. För att komma igenom problemet måste du se till att oavsett hur länge dataen lever i molnet är din organisation den enda som har nycklarna till den - och är därför den enda som kan komma åt det.

På det sättet, när du har bestämt dig för att tiden har kommit för att förstöra dina data, behöver du bara förstöra din nyckel. Om du raderar den nyckeln "digitaliseras" dina data, vilket gör det värdelöst för nyfikna ögon oavsett hur länge det finns i molnet.

Som forskare diskuteras i International Journal of Engineering och Advanced Technology resulterar lagring av data i molnet i säkerhetsrisker eftersom "molndata kan nås av alla".

Det noterar då att "en förebyggande åtgärd behövs för att säkra data från obehöriga användare eller inkräktare." Kryptering i molnet ensam kan inte heller helt och hållet mildra dessa risker, eftersom någon CSP-insider med krypteringsnyckeln kan komma åt data.

Vad betyder allt detta?

För att starta, säkra din data fullständigt genom att kryptera konfidentiell information i molnet på lämpligt sätt för de angivna fälten. Som en extra säkerhetskontroll behåller du bara nycklarna.

Du måste också se till att den som innehar krypteringsnycklarna i din egen organisation är berättigad att ha tillgång. Av den anledningen är granulär dataåtkomstkontrollpolitik ett måste.

När du letar efter sätt att implementera effektiv kryptering i molnet för att säkra dina data och se till att lagstiftningen följs, se till att ditt informationsskyddsprogram för moln innehåller dessa kritiska element.

Utan dem är dina data lika säkra som en förmögenhet som lagras i en valv som för många har nycklarna.

  • Paige Leidig har 20 års erfarenhet inom teknik, marknadsföring och försäljning av företagsapplikationslösningar och hantering av betrodda kundrelationer. Som SVP of Marketing är han ansvarig för alla aspekter av marknadsföring på CipherCloud.