Popularność pracy zdalnej i modelu BYOD sprawiły, że firmy muszą się liczyć z coraz większym ryzykiem wycieku poufnych danych oraz zagrożeniami w rodzaju szpiegostwa przemysłowego i cyberataków. Najlepsze praktyki ochrony zakładają wykorzystanie szyfrowania, które zapewnia prywatność i uzyskanie zgodności z regulacjami branżowymi, np. PCI i HIPPA, oraz ogólnymi, takimi jak RODO.

Na rynku funkcjonuje bardzo wiele rozwiązań do szyfrowania danych na poziomie aplikacji, urządzeń końcowych, baz danych, serwerów, pamięci masowych, a także całych centrów danych i zasobów w chmurze. Są też produkty zapobiegające wyciekom danych, czyli platformy DLP. Jednak wybór właściwych narzędzi dla klienta, dostosowanych do jego konkretnych potrzeb i możliwości budżetowych, wcale nie jest prosty. Niełatwym zadaniem jest także wdrożenie, bo nawet najlepszy system ochronny niewłaściwie zaimplementowany, zamiast chronić zmniejsza bezpieczeństwo informatyczne albo dezorganizuje pracę.

Z szyfrowania jako pierwsze oczywiście korzystało wojsko, a następnie ten sposób ochrony danych przejęły firmy z branży finansowej. Kryptografii używają placówki administracji publicznej a także ochrony zdrowia. Coraz częściej sięgają po nią większe przedsiębiorstwa, na co wpływ w ostatnich latach ma znaczny wzrost wiedzy o zagrożeniach związanych wyciekiem danych. Przyczyniły się do tego m.in. działania WikiLeaks i afera zapoczątkowana przez Edwarda Snowdena.

W większych firmach zdano sobie sprawę, że uwierzytelnianie to niewystarczające zabezpieczenie. Firmy z sektora MŚP wciąż jednak stosują ochronę, na przekład przez szyfrowanie, w zbyt małym zakresie, licząc, że ryzyko wycieku danych nie jest w ich wypadku duże – mówi Dzianis Kashko, Key Account Manager w firmie Comtegra.

Podczas wdrożeń integrator ma do czynienia z dwoma rodzajami danych. Część z nich pozostaje w spoczynku (data at rest) i znajduje się na wewnętrznych i zewnętrznych nośnikach. Są też dane, które przesyła się w sieci (data in motion), np. w formie wiadomości pocztowych. Ponieważ informacje w ruchu łatwiej przechwycić, w tym wypadku częściej stosuje się szyfrowanie asymetryczne. Do zabezpieczania danych w spoczynku wykorzystywana jest prostsza kryptografia symetryczna.

Można się spodziewać, że szyfrowanie będzie coraz powszechniej stosowane w komunikacji zewnętrznej – między stronami biznesowymi, oddziałami jednej firmy itp. Przedsiębiorstwom decydującym się na tego rodzaju ochronę poczty elektronicznej można zaproponować jedno z dwóch rozwiązań. Pierwszym są agenty programowe instalowane na urządzeniach końcowych. Gdy użytkownik napisze wiadomość i kliknie „wyślij”, zostanie ona poddana szyfrowaniu przez agenta w jego komputerze. W zabezpieczonej postaci e-mail jest przekazywany do serwera pocztowego i dalej do odbiorcy.

 Drugim rozwiązaniem jest zainstalowanie w infrastrukturze bramy pocztowej, która będzie odpowiadać za szyfrowanie. Gdy użytkownik wyśle e-mail, to po przejściu przez lokalny serwer pocztowy wiadomość zostanie zaszyfrowana przez bramę i wyekspediowana w świat – tłumaczy Damian Przygodzki, Senior Systems Engineer w ABC Data.