近年来,公共云计算提供商的巨大增长引起了各种数字优先的业务 ,并为他人建立本地存储和计算能力的大部分麻烦。但是,在移动到云时,组织接受了围绕数据的位置和如何存储 ,加密和访问的其他复杂性,以换取云可以提供的灵活性和可扩展性 。
数据主权围绕这些考虑因素为中心,代表了一个给定的国家或地区的能力 ,可以控制其边界内的数据。Whether it’s regulatory compliance, seeking a competitive advantage, or simply addressing the basics of building trust with customers and partners and ensuring data security, more and more businesses are turning to data sovereignty as a discipline to help give some of this control back.Sebastien CanoSocial Links Navigation
Thales的网络安全产品的高级副总裁。
在数据主权方面,有哪些常见的业务挑战是什么?
一个重要的影响是,围绕数据的许多法律,例如《美国云法》或《欧盟的GDPR》 ,超出了其原始国家的边界 。这些影响公司在全球范围内存储和处理数据的方式,通常会产生冲突的法律义务和复杂性。同时,对合规需求的关注不断增加 ,可能是以云中的网络安全为代价,但仍需要维持。安全性需要紧密,但是仍然需要访问数据才能使业务运营足够敏捷 。
你可能喜欢
一家企业的数字基岩是智力创新的关键
AI到国家赞助的攻击 - 技术将在2025年发展
如何捍卫您的云环境:7个主要规则
由于需要通过敏感性对数据进行分类 ,因此围绕数据主权工作也会出现挑战。这样做可能是细微的,具有挑战性的–更不用说数据的敏感性会随着时间而变化。因此,与这样一个不断变化的目标合作 ,在年度Thales数据威胁报告中,数据主权被排在企业中排名前三的前三名安全问题并不奇怪。企业需要工具,可以帮助他们不断地监视 ,保护和对数据进行随着上下文的变化而通过风险进行分类 。
组织如何运作数据主权?
通常,组织首先分类其数据。当您考虑不同的业务功能,可交付成果和不同需求&ndash时,这可能会变得非常复杂。但是通常组织使用三级或四级系统 。
接下来 ,可以分析适用于企业的法规,例如GDPR,CCPA或其他国家法律 ,以了解哪些数据保护要求正在发挥作用。从那里开始,IT团队需要评估数据位置的位置,就像某些司法管辖区一样 ,法规要求居民;在法规适用的国家存储和处理的数据。结果,这可能会影响云存储的选择,或者授权围绕保护的其他措施 ,以确保实现合规性 。
花点时间进行此操作,使组织能够确定其需求程度,以及对他们正确的加密密钥管理策略。主要的主要管理策略有三种类型。带上您自己的钥匙(BYOK) ,一个组织在自己的环境中生成密钥,然后将其进口到云中以便使用;握住您自己的钥匙(HYOK),其中键仍存储在组织的域中;最后带上您自己的加密(BYOE),该加密(BYOE)提供了使用自己的密码学以及钥匙本身的组织提供最高级别的安全性 。
这些都可以根据给定数据集所需的保证水平提供不同级别的控制和安全性。通常 ,组织可能最容易采用高水位方法,将所有内容确保最敏感的水平,并避免管理不同标准的复杂性。
加密如何融入数据主权需求?
从根本上讲 ,加密声称控制谁可以访问数据–含义数据主权可以没有它而存在 。在许多法律司法管辖区中,这也是积极使用它的合规性要求。但是加密仅与到位的关键管理一样好。关键管理基础架构对于确保对加密机制的适当控制至关重要。任何主权程序的价值都来自可以访问和使用加密数据的用户,实体和应用程序的控制 。
良好的加密策略应涵盖整个过程 ,从关键生成到其正确分布,使用和处置,并在寿命末。反过来 ,该加密也应足够灵活,以涵盖跨网络以及存储中的静止状态中的运输数据。
企业应考虑哪些其他措施来保护其数据?
除了加密外,严格的访问控制和安全策略对于限制数据泄露的风险和影响至关重要 。定期审查谁可以访问哪些数据 ,并撤销如果不再需要的权限,则可以降低某些最常见的违规来源的风险。
仅升级使用密码以外的身份验证技术也使帐户接管攻击或凭证盗窃更难影响业务。两因素身份验证,Passkeys或Biometrics可以帮助克服仅使用密码所带来的一些常见安全风险,并依靠用户记住并定期更改它们 。
云备份和快照是有效的数据保护策略的最后一部分 ,在紧急情况下具有快速恢复和恢复能力。企业还必须注意定期测试这些数据,以确保在这种高压情况下立即操作。
量子计算对数据主权的未来有什么作用?
量子计算还不是主流的前景,但在错误的手中 ,它有能力破解基础的加密术,从而为我们今天依赖的加密提供动力 。这导致研究了量子后密码学(PQC)的发展,这些密码学(PQC)旨在抵抗这种威胁。
量子计算周围的另一个值得注意的风险是在“收获”周围 ,以后解密。网络犯罪分子的活动,它利用缺陷,现在可以存储加密数据以窃取它 。最终的目标是利用将来的某个时候利用量子的力量 ,以便稍后解密该偷走的数据。
量子的风险虽然似乎很远,但它代表了组织如何使用加密的巨大变化,并且需要一些时间才能切换。它强调了企业尽快开始计划过渡的重要性 ,了解量子计算的进步,并探索PQC解决方案,以最大程度地减少任何操作性中断或合规性失败的机会。
下一代移动连接如何影响5G和6G影响数据主权措施?
随着带宽和频谱效率的增强,从5G到6G标准的发展以及超越的消费者和企业应用程序的带宽和延迟降低的需求不断增长 。但是 ,随着这些网络功能的扩大,管理隐私和数据主权的复杂性也是如此。
为了充分利用可用的带宽,网络运营商可能必须对他们“收集使用以及使用的设备收集的数据 ”更具侵入性。5G&rsquo的架构也使Edge Computing–分散数据处理和将其移动到数据源&ndash的实践;现实 。对于企业而言 ,这意味着更大的灵活性,他们决定如何以及在何处进行运营以及对于他们进行的国家和领土,对这些数据的生成和处理方式进行了更大的控制。
同时 ,5G&rsquo os高速连通性也意味着产生,传输和处理的数据明显更多,从而使数据居住法的控制和执行更加复杂。5G可能使数据处理的总体权力下放化可以使CSO更难执行一致的安全协议 。
对数据主权的可能影响是什么?
AI所汲取的基础数据来自于什么是主要问题。应重点放在保护用于培训AI的个人数据的重要性上。随着该技术的推出 ,必须建立围绕数据治理的稳健框架,以便数据隐私和完整性成为AI模型的开发方式的基本方面 。
这是该领域技术发展的速度,法律框架需要花费一些时间来赶上 ,并且该滞后会产生一种真空,使数据可能被滥用或不当。同时,企业必须在对AI的调查和研究中建立自己的护栏,就像其他任何收集和分析数据以权力决策的技术一样。
我们列出了最佳数据迁移工具 。
本文是Techradarpro的专家见解频道的一部分 ,在该频道中,我们以当今技术行业的最佳和最聪明的头脑为特色。这里表达的观点是作者的观点,不一定是Techradarpro或Future Plc的观点。如果您有兴趣在此处了解更多信息:https://www.techradar.com/news/submit-your-story-story-totor-to-to-techradar-pro
正文
在数据主权的引擎盖下
文章最后更新时间2025年05月27日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --