Kanalet e Sigurt – Mbrojtja e të Dhënave përmes Autentifikimit dhe Kriptimit

Me të dhënat personale që marrin çmime të larta në ueb të errët, Interneti i Gjërave që krijojnë pika shtesë të mundshme të mundshme të aksesit në rrjete dhe gabueshmëri të njeriut, hakerat kanë më shumë arsye dhe mundësi se kurrë për të vjedhur informacion dixhital. Secure Channel përdor encryption në kohë reale për të mbrojtur të dhënat, duke e bërë atë të padobishëm për hyrje të paautorizuar.

Ju lutemi na tregoni pak për prejardhjen tuaj dhe pozicionin aktual në Kanalet e Sigurt.

Megjithëse unë kam lindur në Kaliforni, unë kam marrë arsimin tim zyrtar në Zvicër dhe kam jetuar në Evropë për 20 vjet para se të kthehesha në SHBA kam qenë një investitor dhe ndërmarrës i shpeshtë i teknologjisë, dhe gjithmonë kam pasur një aftësi për të zbuluar tendencat e tregut që do të jenë fitimprurës dhe përfaqësojnë përparime të rëndësishme teknologjike.

Kam një pasion të thellë për teknologjinë, inovacionin dhe përmirësimin e sigurisë së të gjitha llojeve të infrastrukturës së teknologjisë. Qëllimi im kryesor është të inkurajoj kompaninë tonë për të përqafojnë ndryshimin dhe inovacionin që do të çojnë në përparime shkatërruese të teknologjisë.

Shpjegoni shkurtimisht produktet kryesore të Sigurt. 

Misioni kryesor i kanaleve të sigurta është të sigurojë kompanitë mjete për të siguruar vetë të dhënat e tyre dhe për të menaxhuar rregullat e hyrjes dhe autorizimit për ato të dhëna. Produktet tona të përparimit të patentuar plotësojnë këto nevoja për një gamë të gjerë biznesesh të vogla dhe të mesme.

Për shembull, ne kohët e fundit lëshuam një protokoll të Patentuar Key, Multi-Segment, Multi-Standard (PKMS2) të patentuar që përmirëson ndjeshëm sigurinë e shifrave moderne të blloqeve. Ai përfaqëson një përmirësim të konsiderueshëm mbi AES-256, dhe ofrohet në zgjidhjet tona Engine ParaDoxBox ™ dhe Superencipherment.

ParaDoxBox Enterprise, platforma jonë e sigurisë së të dhënave vendos së bashku platformën tonë të menaxhimit të enkriptimit me një ndërfaqe administrimi me bazë cloud. Shtë e thjeshtë për t’u përdorur, vendosur dhe mbron vendndodhjet e pajisjes, rrjetit dhe ruajtjes së reve.

SUBROSA® është shërbimi ynë për hyrjen dhe zëvendësimin e fjalëkalimit që ndihmon kompanitë të eliminojnë dobësitë që lidhen me vërtetimin e bazuar në fjalëkalim. Në mënyrë efektive prish sulmet me forcë brutale duke i lejuar përdoruesit të zgjedhin burime unike të të dhënave për të gjeneruar çelësat e tyre dhe vendosni një model bashkëveprimi personal me burimin.

XOTIC ™ është protokolli ynë më i lartë i shifrave të rrjedhës që është dukshëm më fleksibël dhe më i shpejtë se çdo protokoll tjetër në dispozicion. ajo mundëson shifrimin e fluturimit në fluturim për çdo lloj të dhëne, në kohë reale. Fuqia e kodifikimit XOTIC mund të jetë e thirrur lart ose e telefonuar në varësi të rastit të përdorimit. Metodat e kriptimit të trashëgimisë publike / private të trashëgimisë së jashtme (asimetrike) që aktualisht janë në përdorim, dhe eleminon sipërfaqen e sulmit të siguruar nga metoda (simetrike) të kriptimit siç janë AES.

XOTIC mund të përfshihet në klientë standardë me postë elektronike si Gmail, Yahoo !, Hotmail, si dhe produktet e Microsoft Office për të krijuar biseda private të thella të ngurtësuara ndërmjet marrësve. Për më tepër, duke e vendosur klientin tuaj të emailit të pranojë vetëm postën e sigurt duke përdorur XOTIC, atë eliminon mundësinë e marrjes së postave elektronike “phishing” nga dërguesit e prishur.

XOTIC është ideal për të siguruar skedarë të mëdhenj, vëllime, të dhëna IoT, të dhëna në mjedise publike me re, në pajisje mobile, brenda grupeve të mëdha të të dhënave ose në mjedise të ndërmarrjeve të mëdha.

Cili është problemi me grupet e të dhënave që duhet të kodohen ‘për’ dikë dhe të dekriptohen ‘nga someone dikush dhe si zgjidh zgjidhja e Secure Channels’?

Kjo pyetje është një problem klasik i kriptografisë. Shtë arsyeja pse kodi gjermanisht Enigma dështoi në Luftën e Dytë Botërore, dhe pse ne nuk mund të përdorim fjalëkalimin një herë. Nuk është e mjaftueshme që thjesht të përplasni një mesazh, por si t’i siguroni marrësit protokollin / çelësin për ta zhvlerësuar atë. Kjo i ka krijuar kriptografët e gjallë me vite, dhe i ka shtyrë ata që të përdorin të dyja kriptografitë simetrike, ku të dy palët kanë një kopje të çelësit, dhe asimetrike, ku ka një çelës publik dhe privat. Asimetrike është shumë e kushtueshme dhe shumë komplekse. Zgjidhja jonë ParaDoxBox drejtpërdrejt adreson problemin thelbësor të shpërndarjes së çelësave duke lëvizur me siguri informacionin midis palëve të interesuara të shumta.

Problemi më i madh ka qenë mënyra se si të sigurohet e gjithë siguria e të dhënave në një vend, dhe si të trajtohen komunikimet person-me-person, pasi organizatat kryesisht janë të brengosur për ruajtjen e kontrollit. Me ParaDoxBox, të gjitha skedarët, disqet dhe vëllimet janë të koduara, por të krijuara në një mënyrë që një organizatë (jo një individ) ka gjithmonë kontroll.

Cilat janë sulmet e inxhinierisë sociale dhe si i eliminon ata ParaDoxBox??

Sulmet e inxhinierisë sociale prenë papërshtatshmërinë e njerëzve. Konsideroni mijëra ose miliona vjet që do të duhej për të bruthur forcën për të goditur një çelës 256-bit për të hyrë në një sistem, në krahasim me lehtësinë relative të duping një personi në sigurimin e këtij informacioni. Me siguri keni dëgjuar termin “PICNIC”, ose “Problem në karrige, jo në kompjuter” që tregon se si difektet e sigurisë shpesh janë të lidhura me përdoruesit.

Nëse ecni nëpër një aeroport të ngjeshur, ka të ngjarë që të mund të merrni biseda ku njerëzit ndajnë numrat e llogarisë bankare, informacionin e kartës së kreditit dhe të dhëna të tjera personale. Për të mos përmendur të dhënat që rrjedhin në Wi-Fi publike të aeroportit. Kjo është pika e hyrjes, gatishmëria e njerëzve për të ofruar një informacion të tillë.

Zgjidhja jonë ParaDoxBox synon të përmirësojë çdo aplikim që është i prekshëm nga sulmet e inxhinierisë sociale. Me të vërtetë zbret në mekanizmat e vërtetimit, që do të thotë fjalëkalime të dobëta të tipit “Password1234”. Ne ndërtuam një zgjidhje me njohje idiomatike, i cili është një nga mekanizmat e autorizimit me platformën SUBROSA. Kombinuar me një shenjë të tillë si njohja e fytyrës ose gjurmët e gishtërinjve, dhe është shumë e vështirë për një sulmues që është duke phishing ose duke i bërë të marrë plotësisht kredencialet e duhura. Pra, ata në thelb marrin vetëm një pjesë të vogël të enigmës së hyrjes.

Si i lehtësoni rreziqet e sigurisë për Internetin e Gjërave të klientëve tuaj (IoT)? 

Pasi të dini se cilat janë pajisjet tuaja të IoT, me çfarë janë lidhur dhe me çfarë po komunikojnë, kuptoni që gjithçka në atë lak lidhje është potencialisht e ndjeshme ndaj sulmeve.

Prandaj, na duhen kontrolle të ngushta të hyrjes përreth çdo objekti të lidhur. Ne kemi nevojë për të parë, administruar dhe kuptuar lidhjen e përgjithshme, sepse aktualisht shumica e njerëzve në industri nuk po e shohin këtë pamje të tërë. Ne mundesojme zgjidhje për sigurinë e IoT në një mori mënyrash, duke përfshirë kriptimin, forcimin e autentifikimit dhe prishjen e ransomware. 

Cilat janë dobësitë që lidhen me vërtetimin e bazuar në fjalëkalim? Methodfarë metodë (et) më të sigurt përdorin produktet tuaja?

Autentifikimi i bazuar në fjalëkalim është përgjithësisht plotësisht i shfrytëzueshëm. Autentifikimi i vetëm me një faktor nuk mund të mbajë më sulmet e sofistikuara sot. Problemi nuk është kompleksiteti i fjalëkalimit, por gjatësia. Kompjuterët që janë duke sulmuar forcën brutale përdorin gjeneratorë të numrave të rastit që mund të ciklin shpejt përmes kombinimeve të mjaftueshme për të goditur fjalëkalimet tipike nga katër deri në dymbëdhjetë karaktere në orë, ndonjëherë dhe minuta. Edhe fjalëkalimi me një miksim simbolesh, të sipërm dhe të poshtëm, etj., Nuk janë mjaftueshëm të gjata.

Qasja jonë është që të prodhojmë një fjalëkalim super të gjatë me rreth 65,000 karaktere përmes SUBROSA, e cila do të duheshin miliarda vjet për të goditur forcën brutale. Shtë shumë e lehtë për përdoruesit, pasi ato krijojnë një model bashkëveprimi personal që gjeneron çelësa në mënyrë të sigurt.

Farë është Akti i Teknologjisë së Informacionit Shëndetësor për Shëndetin Ekonomik dhe Klinik (HITECH) dhe si ndihmon Kanalet e Sigurta në pajtueshmëri?

HITECH adreson shqetësimet e sigurisë për transmetimin e informacionit shëndetësor siç janë shënimet shëndetësore. Shtë një pararendës i Rregullores së gjerë të përgjithshme për mbrojtjen e të dhënave (GDPR), dhe vjen me rregulla të ndryshme të pajtueshmërisë dhe gjobave të mundshme për mospërputhje. Deri më tani kur bëhet fjalë për pajtueshmërinë HITECH, kompanitë kanë bërë një punë të mirë në fund të pasmë, por jo në fundin e përdoruesit.

Ndërsa gjithnjë e më shumë praktikues mjekësorë shkojnë në mënyrë virtuale, ka më shumë të dhëna që krijohen, modifikohen dhe ruhen në laptopë dhe stacione pune. Ju mund të enkriptoni të dhënat, të cilat mund ta mbrojnë atë kur makinat ndizen, por keni nevojë për mbrojtje ndërsa klinikët, stafi dhe të tjerët po trajtojnë dhe krijojnë të dhëna. Ka cenueshmëri, dhe sepse të dhënat mjekësore kapin lart 200 $ një copë në faqen e errët, këto të dhëna janë shumë të vlefshme për kriminelët në internet.

ParaDoxBox kodon të dhënat ndërsa përdoruesi është aktiv, dhe makina po funksionon. Të dhënat kurrë nuk dalin në një gjendje të qartë, kështu që nëse një aktor i keq fiton qasjen në rrjet, ata do të lëvizin shpejt në objektivat më të butë pasi nuk mund të qasen dhe të shesin këto të dhëna të koduara. Në të vërtetë nuk ka qenë një mekanizëm si ky – një mjet i një dyqani që bën të gjithë mbrojtjen në pikën e prodhimit. Nuk është aspak përçarëse për fluksin e punës të individit dhe siguron një mbrojtje shumë ndikuese.

Cilat janë shqetësimet e sigurisë në media & industrinë e argëtimit dhe si i adreson Qendra juaj e Operacionit të Sigurisë së Argëtimit?

Shqetësimi kryesor është vjedhja ose shikimi i paautorizuar i përmbajtjes së para-lëshimit. Ne kemi pasur fatin të punojmë drejtpërdrejt me prodhuesit e Hollivudit dhe të tjerët në fushë dhe kemi zhvilluar zgjidhje sigurie për të zbutur shqetësimet e tyre. Platforma jonë e re XOTIC për shembull mund shifroni përmbajtjen pasi drita të godasë lentet, kështu që përmbajtja mbrohet gjatë krijimit. Ky është një zhvillim i madh për mediat dhe industritë e argëtimit të cilët gjithmonë përpiqen të parandalojnë rrjedhjet ose spoilers nga dëmtimi i kërkesës për përmbajtjen e tyre.

Ju lutemi na tregoni pak rreth produktit tuaj të ardhshëm COPTRAK Track Ndjekja dhe Gjurmimi i Digital Media.

Me COPTRAK have kemi teknologjinë për futjen dhe injektimin e një numri serial unik të identifikueshëm ose përcjelljes së numrit brenda rrymës video dhe audio. Nuk është e dukshme për njerëzit, por është e gjurmueshme përmes forenzikës. Armatosur me COPTRAK, pronarët e përmbajtjeve mund të parandalojnë vjedhjen e përmbajtjes së tyre dixhitale dhe mediave streaming sepse gjithmonë mund të gjurmohet përsëri në burim.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me