所有檔案、所有地方且時時刻刻

雖然市面上有很多的檔案和資料夾加密 (File and Folder Encryption, FFE) 產品,但並非所有產品都是一樣的。許多檔案層級加密 (File Level Encryption,FLE) 的解決方案認為是將「機密敏感」資料或資料用戶獨立在安全區處理是最重要的問題,這些甚至於沒包括所有三種狀態 (在傳輸中、在使用中和靜止狀態) 時的處理。問題是,在當今高度網路連結並且工作場域是在世界各地工作的狀況下,所有資料都不是很重要嗎?

藉由我們獨特的資料加密方法,您將不再需要決定到底那些資料要被保護。 我們的 SecureData 技術能夠隨時隨地保護所有的資料。 SecureData 承繼您資料屬性進行加密,相對於一些需要對應反應的系統、限制性的工具、衝擊改變使用方式以及不完整的加密策略工具,是遠遠跟不上我們的。
SecureData 觀賞視頻
loading...

如何選擇最好的

加密軟體

在比較加密解決方案時, 我們建議決定在做出之前 先考慮以下三個問題:

加密軟體是否能夠提供主動式的保護?

如果說 2020 年教會我們哪些事,那就是世界上所發出來的警示和所有顧問諮詢都無法預測未來。要能夠在每一次的威脅中保持領先,主動積極是主要關鍵。問題是,許多加密解決方案都需要使用者積極地去參與。如果實施的方法不夠全然主動積極,往往會給使用者帶來很大的負擔,如此一來,這些使用者自然會找到自己的 (不安全的) 方法來繼續他們的日常工作。 

我們的加密技術消除了人為元素,使資料保護的部分,承繼其固有屬性並且執行於無形無感。

加密軟體真的是針對能 100% 的保護而設計的嗎?

保護“關鍵任務”或“機密敏感”檔案的全磁碟加密 (FDE 或是有時稱 volume encryption) 聽起來功能很強大,但實際情況是,它只能保護休眠系統上的資料 (請參閱下面常見問題有關 FDE 和檔案層級加密或 FLE 之間的區別) 。對我們來說,安全性要嘛就是 100%,要嘛是 0%,而我們的 FLE 對於所有檔案、所有地方和時時刻刻,都是 100%。

我們的加密軟體可以執行配置並提供 100% 的保護。我們能夠保護每個檔案 (包括殘留檔案和內部自行定義的應用程式檔案)、每個位置 (從端點到雲端和後台),以及時時刻刻 (傳輸中、使用中和靜止狀態)。

加密軟體是否對使用者進行身份驗證並在端點保護資料?

很重要的是要確保在資料處理時能夠提供資料保護,以免存在安全漏洞,並且在任何狀態 (傳輸中、使用中和靜止狀態) 的資料都不會受到攻擊。 當加密作業只在伺服器而不是在端點處理時,它會留下漏洞,導致合法使用者無法使用資料,卻提供給未授權使用者資料,甚至跨網路傳送資料時資料卻未受到保護。也由於使用者和一些條件規則和界線從來都不完美,端點身份驗證是保護所有檔案、所有地方和時時刻刻。

我們的加密軟體驗證每個使用者的每個檔案,並在端點進行檔案層級的加密。

為什麼以 PKI 技術為基底的加密很重要?

一旦您了解上述三個問題,問題的細節就在於如何配對和管理加密金鑰。 公鑰基礎設施 (PKI) 為非對稱加密提供可信的憑證授權,為每個使用者及其每個檔案鏈接唯一的密鑰。 SecureAge PKI 為基底 (亦即非對稱) 的檔案層級加密保證了三個顯著不同的優勢:

保護所有檔案、所有地方和時時刻刻

PKI 為基底的資料加密為每個檔案配置一個獨立的加密金鑰,同時也構建資料的身份驗證。這意味著,每次存取資料時,都會做身份的檢查請求,讓每個檔案始終在每個位置受到保護 - 無論是被複製到何處。

這個和僅僅只依賴對稱加密的其他加密解決方案不同,因為它們無法針對每個檔案對每個使用者進行身份驗證。 透過存取這個單一的對稱加密金鑰,任何使用者都可以依照其目的存取任何資料。

自自然然地就擁有檔案共享的安全

PKI 技術支援許多常用的應用程式,包括檔案層級加密、數位簽名和電子郵件。它被設計成加密承繼原有資料的固有屬性方式,因此使用者並不會有所感覺。這意味著使用者無需採取任何額外步驟來確保保護。

其他的加密解決方案僅是使用其自行開發特有的對稱加密機制,來存儲和共用密鑰。 使用一個密鑰不僅會降低安全性,還會增加執行“密鑰輪換”的管理負擔。

影響深遠

藉由 PKI 為基底的資料保護,可以克服外部和內部網路安全的威脅,甚至可以保護因不小心犯錯的誠實使用者。 使用者專用密鑰可確保即使已經安裝了惡意軟體等未經授權的程式,也不會擴散給擁有不同唯一密鑰的新使用者。

現實的情況是,其他加密解決方案允許存在安全漏洞,從而為網路犯罪分子提供操作的機會。 SecureAge PKI 為基底的加密方法架構出一個完整的安全解決方案,沒有任何漏洞。

其他有關資料加密的常見問題

全磁碟加密 (FDE) 和檔案層級加密 (FLE) 有何不同?
全磁碟加密 (FDE) 其核心功能可以保護電腦硬碟驅動器上的所有內容,包括操作系統、使用者檔案和其中的任何類型資料,而使用者不需要考慮到加密的內容。 但是,這種保護僅在電腦關機時並且在 FDE 加密密鑰不存在時才有用。

當電腦開機後並使用加密密鑰時,每個檔案都會被解密並且可以被存取,也因此可能產生了安全缺口。 使用中以及傳輸中的資料會是明碼,無論使用者是有意或是透過一些遠程攻擊,都可以竊取資料。

檔案層級加密 (FLE) 對每位使用者的檔案都會同樣地進行加密,並不需要做任何額外的操作或下任何決定。無論電腦是開著還是關機,檔案是開啟著還是關閉,以及這些檔案是處於移動還是靜止的狀態,加密都會無時無刻存在。 SecureAge 保留了每一種 FDE 資料檔案加密的好處,並存在於 FLE 處理的方法之中,加密狀態雖然都是存在,但是 FDE 有時於某些時候會起不了作用的。

FDE 中的“完整”並不意味著是全面的,有時,它只是意味著在某些時候位於最高階層級的作業而已。資料安全應該始終要由最低階層級來運作處理。
SecureAge PKI 檔案層級加密對於效能有何影響?
我們以 PKI 為基底的加密比使用者的圖形介面更快,快到連您的員工都不會注意到它的存在。 我們將磁碟資料“流注傳輸”,透過我們的加密引擎並進入記憶體,因此應用程式在使用之前不需要等待先將整個檔案解密。 事實上,該檔案一直是在磁碟上始終保持加密狀態。

現代的處理器會提供專門用於加密的指令集,因此這些安全作業並不會從正常處理的週期中,搶走您任何的時間。我們的政府客戶在運行大型資料庫時,常常會遇到效能下降 (原因是 CPU、RAM、硬碟驅動器效能和網路是連接的組合),但現在已經能夠透過我們的解決方案,將效能影響降到最低。
SecureAge Technology 提供了哪些加密算法?
對稱密鑰演算法包括了以速度和靈活性著稱流行的 AES (Advanced Encryption Standard); 例如,日常的 Wi-Fi、VPN 和 SSL 都依賴 AES。 SecureAge 以 PKI 為基底的方法其不同之處在於使用於非對稱算法,例如 RSA,對其效能並不會受到影響的衝擊。 除了 RSA 以外,我們的技術還包括非對稱 ECC (Elliptic Curve Cryptography)。

我們獨特的方法還允許我們匯入客戶喜好的任何加密演算法。許多政府和研究單位客戶更喜歡他們自己的專有的演算法,我們能夠將這種愉快和合規性的程度擴展到每個人以及任何地方。
SecureAge 的技術如何讓密鑰管理變得容易?
SecureAge 為每個檔使用唯一的資料加密金鑰,因此資料加密密鑰的使用次數範圍受到限制。透過 PKI 為基底的憑據進行身份驗證存取來管理存取解密資料。數位憑證的更新是全自動的,每個資料存取請求都要使用正確的憑證。
SecureAge 的技術如何配合 SIEM 系統使用?
SecureAge 全面且詳細的日誌記錄系統可以輕鬆地與任何 SIEM 系統整合。 SecureAge 提供可由 SIEM 系統使用的日誌和警報,讓管理員可以收到重要事件的警報,同時為取證分析提供完整的背景資訊。
SecureAge 的技術如何確保雲端資料儲存?
當您的組織單獨控管安全加密密鑰時,SecureAge 端點資料加密的方法,意味著資料會從其第一次被建立後到其生命週期都受到保護。 如果組織使用雲端服務和應用程式,使用者通常會從這些系統下載資訊,例如報告、統計資料和文檔材料。 SecureAge 的技術了解到此"臨時"資料可能分散在網路之中,能夠確保這些潛在的敏感機密資訊被保護。
全磁碟加密 (FDE) 有哪些限制?
FDE 在本質上就是硬體安全。當硬體關閉時,運行 FDE 的電腦硬碟驅動器上的所有內容——從操作系統到應用程式,再到檔案到元資料——都將被加密。 FDE 確保在沒有加密密鑰的情況下,資料不會從該機器被竊取。

但是當那台機器被啟動時,輸入了加密密鑰,硬碟在運行時,便可以使用硬碟上的資料,FDE 就不再保護它。 所有檔案都可被視為未經加密的明碼資料被刪除。

如果有人偷了您的筆記型電腦,FDE 會是很棒的。但對於真實社會中人們每天使用和丟失資料的狀況來說,它並不見得是那麼好,因為我們需要打開我們的機器來存取我們的資料,而這正是 FDE 無能為力保護的地方。
透明資料加密 (TDE) 有哪些什麼限制?
TDE 並不保護供應商資料庫之外的非結構化檔案。今天,大多數應用程式都使用非結構化資料,但是 TDE 不加密此類型的資料,因此容易出現資料被誤用和被竊取。

TDE 不保護供應商的暫存和日誌記錄檔案。TDE 認為暫存、日誌記錄和報告檔案並不重要,但是,這些檔案可能包含機密敏感或專有資訊。

TDE 對資料庫有其特定,這意味著您需要為每個資料庫軟體提供單獨的 TDE 授權使用許可,並且每個授權使用許可都需要單獨管理 - 成本既高昂也耗時。
同態加密 (Homomorphic Encryption) 有哪些限制?
同態加密太慢並不實用,其效能大約是處理普通資料的 50,000 倍左右。 這是和 SecureAge 以 PKI 為基底的檔案層級加密,經過長久測試考驗與一些隱藏的影響所比較出來的。

同態加密是需要修改應用程式的。企業將需要重寫或修改其原始的或更多自由格式的應用程式,而我們以 PKI 為基底的加密並不會干擾其他應用程式,並且可以與它們並肩工作。
保形加密 (Format Preserving Encryption) 有那些限制?
保形加密 (FPE) 聽起來很酷,但僅限於使用者知道他們擁有的結構化和定義明確資料集 (例如信用卡號)。在現實世界中,資料很少是如此乾淨整潔的。

FPE 僅限於一種演算法,NIST 將 Advanced Encryption Standard (AES) 確定為 “不再適合做為通用 FPE 的方法 “。 AES 雖然可以成為您解決方案的一部分,但它不可能是您的整個解決方案。

Hyper FPE 聽起來更酷,但它需要在資料保護和可用性之間取得重大權衡;我們相信,只有在沒有使用者參與的情況下,既有屬性和無形的保護才能有真正 100% 的安全。Hyper FPE 還要求某些資料是明碼,以運行某些類型的分析和應用程式。
多方計算 (Multiparty Computation) 有哪些限制?
雖然安全多方計算具有無需解密即可處理加密資料吸引人的特性,但卻必須要修改每個應用程式的軟體才能從中受益。 這項技術無疑有其一席之地,但更適合於非常特定的應用程式而不是在於一般用途。 SecureAge 的技術對應用程式和使用者都是看不到的,這意味著它可以在不中斷的情況下部署到現有環境中,並且無需昂貴的軟體更新。
資料記號化 (Tokenization) 有哪些限制?
資料記號化是一種沉重的負擔,因為您實際上無法將其用於即時分析。由於使用者知道資料是如何被記號化的,如果他們選擇這樣做,他們可以找到解決的方法。非記號化資料就會仍然是明碼,可能會導致身份盜竊或不合規; GDPR 將記號化資料丟失視為可報告的違規行為,而加密資料丟失則不是。

記號化會對效能產生負面影響,因為它不能像加密那樣利用 Intel 處理器的 AES-NI 子集,直接影響 CPU。

願 SecureData 力量與您同在

我們擁有18年無資料安全漏洞缺口的科技

我們的創始人 Dr. Ngair Teow Hin 將他十多年的研究心得以嚴肅的心態相互結合,建立出 SecureData。 摒棄了過時的部落知識,SecureData 以 PKI 為基底的創新技術,可以保護所有檔案、所有地方以及時時刻刻。

這種主動和普遍的資料保護方式,很快吸引了試圖克服由互動反應式系統、限制性工具和不斷變化的網路安全政策所引起問題的政府單位注意。自 2003 年以來,SecureData 一直是新加坡、東京和香港公共實體單位首選的加密解決方案。
Our-technology

業界認證

業界認證
2013 年我們的內部資料安全和資訊管理系統獲得 SOCOTEC Certification International 國際 ISO 27001 認證。

此項持續的認證,確保我們的總部始終符合 ISO 27001 資訊安全管理標準,並且適用於我們所擁有內部資料的部署。
Common Criteria 認證
我們擁有獨特加密技術的 SecureData 正在接受 Common Criteria 認證,證明該解決方案的穩定可靠性、品質和可信度。

Common Criteria (CC) 認證提供獨立和客觀的驗證,在 IT 採購決策時,可以幫助並提供明智資訊判斷的依據。 該認證在 31 個國家/地區都得到認可,不論是針對硬體或是軟體的規格需求,美國聯邦政府將此認證用於國家安全,甚至全球一些對於高度控管有需求的行業都認可此項認證。
fips
我們 SecureData文件層級的加密技術,目前正在接受Federal Information Processing Standards (FIPS) 的認證。此認證將進一步驗證我們遵循並領先行業的安全標準現況。FIPS 的認證是確保我們的技術已通過實驗室的嚴格測試,並滿足一系列嚴格的要求,目的是在保護加密模組不會被破解、更改或以其他方式被篡改。

FIPS 認證被視為政府和非政府組織加密的實際標準,也是被認為是美國境外網路安全標準的最低基準。包括加拿大和日本在內的其他國家以及需要高性能安全的其他行業(包括金融、能源和電信部門)也都通過了 FIPS 認證。

我們很高興地宣告,UL Verification Services Inc. (UL) 驗證服務公司已完成對 SecureData 的測試,並將Validation Test Report 驗證測試報告提交給 Cryptographic Model Validation Program (CMVP) 並建議他們頒發驗證證書。
wave wave wave wave wave

不要再玩貓捉老鼠的遊戲了

獲得積極主動和無所不在的加密

Our website uses cookies to ensure you get the best experience and you can find what you need. Read our cookie policy