Pilnīga šifrēšana ir pavērusi ceļu nulles zināšanu drošībai, taču tajā ir vēl vairāk.
Tā kā mēs arvien vairāk mainām savu personīgo un profesionālo dzīvi tiešsaistē, mūsu tiešsaistes drošības un privātuma aizsardzība ir kļuvusi grūtāka nekā jebkad agrāk.
Drošības pārkāpumu skaits joprojām pieaug, un kibernoziedznieki pastāvīgi nāk klajā ar jauniem, sarežģītākiem kiberuzbrukumiem, kas var izlīst garām tradicionālajiem drošības risinājumiem. Lai samazinātu šo risku, atkārtoti ieteicams izmantot virtuālo privāto tīklu (VPN), paroļu pārvaldnieku vai drošu mākoņkrātuvi.
Bet kā jūs varat būt pārliecināts, ka pakalpojumu sniedzējs glabā visus jūsu sensitīvos datus noslēpumā? Risinājums slēpjas drošībā bez zināšanām.
Kas ir nulles zināšanu drošība?
Tiek izmantots nulles zināšanu drošības modelis nulles zināšanu šifrēšana un datu nošķiršanu, lai pārliecinātos, ka visi jūsu dati ir drošībā pret datu pārkāpumiem. Ja jūsu pakalpojumu sniedzējam ir tā sauktā nulles zināšanu arhitektūra, tas nozīmē, ka tas neko nezina. par datiem, ko jūsu veikals savos serveros, kā arī nevar tiem piekļūt — tāpēc mēs to saucam "nulles zināšanas".
Daži no nulles zināšanu drošības modeļa pamatprincipiem ir:
- Jūsu dati tiek šifrēti un atšifrēti lokāli jūsu ierīcē, un pēc tam tie tiek saglabāti jūsu ierīcē vai mākonī. Tas nekad netiek šifrēts vai atšifrēts paša uzņēmuma serveros.
- Jūsu dati nekad netiek glabāti nešifrētā veidā, tas ir, valodā, ko cilvēki var lasīt un saprast.
- Uzņēmuma serveri nekad nevar saņemt jūsu datus vienkārša teksta formātā.
- Jūsu datiem nešifrētā veidā nevar piekļūt uzņēmuma darbinieki vai trešās puses.
- Vienīgā atslēga, kas var šifrēt un atšifrēt jūsu datus, ir iegūta no jūsu galvenās paroles, un jums ir jābūt vienīgajai, kurai tā ir.
- Datu koplietošanas gadījumā drošības nodrošināšanai tiek izmantota publiskās atslēgas kriptogrāfija.
Kā redzat, ar nulles zināšanu drošības modeli jūs esat vienīgais, kurš var piekļūt saviem datiem to nešifrētajā, lasāmā formā. Tātad, pat ja uzņēmums, kas glabā jūsu datus, tiek uzlauzts un kibernoziedznieki iegūs jūsu datus, viņi nevarēs ar tiem neko darīt. Pat uzņēmums pats nevar piekļūt jūsu nešifrētajiem datiem, nemaz nerunājot par parastajiem kibernoziedzniekiem.
Tomēr, kā mēs uzzinājām no neveiksmīgā gadījuma LastPass datu pārkāpums, joprojām pastāv neliela iespēja, ka noziedznieki var izkļūt no dažām jūsu datu daļām — ar nešifrēti vietņu URL, klientu vārdi, e-pasta adreses un daļēji kredītkaršu numuri lietu.
Tomēr LastPass joprojām ir vienīgais paroļu pārvaldnieks, kas cieta nopietnu datu pārkāpumu, pretējā gadījumā paroļu pārvaldnieki ir viens no drošākos paroļu glabāšanas veidus.
Kāpēc nulles zināšanu drošības modelis ir būtisks kiberdrošībai?
Mēs dzīvojam pasaulē, kurā mūsu personisko informāciju ne tikai glabā un apstrādā satraucošs skaits organizāciju, bet arī to pārdod trešajām pusēm un izmanto mārketingā. Ja šī informācija tiek apdraudēta datu aizsardzības pārkāpuma dēļ, tā var mūs pakļaut identitātes zādzības riskam.
Datu pārkāpumi ir ne tikai sliktas ziņas klientiem, bet arī slikti uzņēmumiem — tie var radīt ilgtermiņa kaitējumu. apdraudēt uzņēmuma reputāciju, radīt finansiālus zaudējumus un atstāt uzņēmumu bez tā vērtīgākā īpašuma, tā datus.
Tomēr šim nopietnajam kiberdrošības izaicinājumam ir risinājums, un tas sākas ar nulles zināšanu drošības modeļa piemērošanu un kiberdrošības arhitektūras izveidi ap to. Visi klienta dati tiek šifrēti klienta pusē, pat datu pārkāpuma gadījumā tiek šifrēti tikai dati var tikt pakļauti kibernoziedzniekiem, un nulles zināšanu šifrēšanas jauda padara šos datus nederīgus viņiem.
Vai nulles zināšanu drošība ir palikusi?
Apvienojumā ar nulles uzticību nulles zināšanu drošība var apturēt lielāko daļu datu pārkāpumu vai vismaz atvieglot to sekas. Tātad ir diezgan droši teikt, ka nulles zināšanu drošības modelis ir šeit, lai paliktu.
Uzņēmumi, kas glabā sensitīvus datus, var gūt tikai labumu no nulles zināšanu arhitektūras ieviešanas, un tas pats attiecas uz viņu klientiem — mums — tātad situācija ir abpusēji izdevīga gan uzņēmumiem, gan viņu klientiem.