כיום ישנה מודעות רבה בקרב חברות וארגונים לסיכונים של גניבת מידע ולהשלכות החמורות של אירוע כזה על המשך הפעילות העסקית. תקנות כגון PCI-DSS, המחייבות חברות להקפיד על שיטות אבטחת מידע מסודרת למידע של כרטיסי אשראי, גורמות לחברות לחפש אחר שיטות אבטחת המידע היעילות ביותר להגנה על המידע שלהן ושל לקוחותיהן - וכמובן לנסות למצוא דרכים לצמצם את המאמץ הנדרש לעמידה בתקנים כמו PCI-DSS.
אז מה בעצם החידוש ב-Tokenization?
בשיטות ההצפנה הנהוגות עד היום, כאשר נדרש לאחסן מידע רגיש במסד נתונים או יישום, המידע עובר הצפנה, והטקסט המוצפן חוזר למיקומו המקורי. כמה מהחסרונות של שיטה זו - משך הזמן הארוך הנדרש לפענוח הטקסט המוצפן ולהשוואה מול הנתון הנבדק, וכן ביזור נתונים ואלגוריתמים חסויים על פני כל המערכת, מצב המגדיל את הסיכוי לחשיפתם.
שיטת ה-Tokenization, לעומת זאת, מייצרת ערך חלופי הנקרא אסימון, הנשמר במקום הנתונים המקוריים. האסימון הוא מעין "מראה מקום" לטקסט המוצפן, אשר שמור מקומית (או, על פי מודל חדש של Tokenization, בתוך כספת מידע מרכזית).
כל עוד האסימון שומר על הפורמט של הערך המקורי, ניתן להשתמש בו בכל קובץ, יישום, מסד נתונים, או אמצעי גיבוי בארגון, וכך לצמצם את הסיכון לחשיפת המידע הרגיש, ולאפשר ליישומים העסקיים לפעול באופן היעיל ביותר. הארגון יכול אף להגדיר אסימונים המשמרים את הפורמט המקורי של הנתונים, וכך להתאים מראש את האסימונים לפורמט המידע המיועד.
האסימון חושף רק חלק מהערך המקורי על מנת להגן על המידע ובו בזמן לאפשר ליישומים ולפעולות להמשיך לפעול באופן רציף. לדוגמה, האסימון יכול לחשוף את ארבע הספרות האחרונות של מספרי תעודת זהות או כרטיס אשראי כדי לאפשר את פעילות מרכז השירות.
Tokenization - אבטחה מורחבת, ביקורת PCI-DSS מצומצמת
Tokenization הינה ארכיטקטורה חדשה להגנת מידע, שהינה אידיאלית לצרכים של חברות וארגונים. היא מצמצמת את מספר הנקודות במערכת בהן שמור מידע רגיש, וכך מקלה על ניהול ואבטחה של מידע. והכי חשוב - כך היא גם מצמצמת את מרחב הבדיקה של ביקורות PCI-DSS, וחוסכת זמן ומאמצים יקרים של החברה.
פחות נפח אחסון
האסימונים דורשים נפח אחסון זהה לזה של המידע הבלתי מוצפן - שהוא לרוב קטן משמעותית מנפח האחסון הנחוץ למידע מוצפן. כמו כן, האסימון אינו מופק באופן מתמטי מהמידע המקורי, כך שהוא מוגן יותר מחשיפה מאשר הטקסט המוצפן. האסימון יכול לעבור דרך הרשת ובין יישומים, בסיסי נתונים ותהליכים עסקיים, בעוד המידע המוצפן שאותו מייצג האסימון, מאוחסן בבטחה בכספת מידע מרכזית.
יישומים מורשים הדורשים גישה למידע מוצפן יכולים לאחזר את המידע רק באמצעות שימוש באסימון המונפק על ידי שרת אסימונים, המספק שכבת הגנה נוספת למידע הרגיש ושומר מקום פנוי לאחסון בנקודות איסוף המידע.
סיפור לקוח: יישום Tokenization לאבטחת מידע בחברה קמעונאית גדולה
מחלקת ניהול סיכונים ברשת קמעונאית גדולה בארה"ב יישמה מערכת הצפנה וניהול מפתחות להגנה על מידע של כרטיסי אשראי במשרדיה הראשיים ובחנויות בכל רחבי ארה"ב. לאחר בדיקה מקיפה, החליט הצוות שלמרות ההצפנה שכבר יושמה, עדיין התקיימה אצלם רמת סיכון מסוימת בשלב אחסון הטקסט המוצפן בחנויות הקמעונאיות - במערכות המכירה והחלפת הסחורה ובשרתים - לפני חזרת המידע לאחסון במשרדים הראשיים.
צוות ניהול הסיכונים החל לחפש דרכים לצמצום הסיכון, והבין ששיטת ה- Tokenization מסוגלת להקטין את מספר נקודות הקצה במערכת בהן נשמר מידע רגיש בארגון. באמצעות שימוש ב-Tokenization, הארגון למעשה מונע את שמירת המידע המוצפן אודות כרטיסי האשראי בחנויות, ומגביל מידע זה לכספת המידע המרכזית ולמרכז גיבוי המידע בלבד.
הצפנה יעילה המאפשרת פעילות עסקית שוטפת
לאחר שהרשת יישמה את שיטת ה-Tokenization, מספר כרטיס האשראי עובר הצפנה באותו רגע בו מתבצעת הקנייה, והמידע המוצפן עובר בזמן אמת לכספת המידע המרכזית. בשלב זה מונפק האסימון המייצג את המידע, האסימון עובר לחנות, ומחליף את מספר כרטיס האשראי ביישום. כאשר המידע עובר מהחנות בחזרה לכספת המידע המרכזית, הטקסט הבלתי-מוצפן הינו זמין בחנות אך ורק לבעלי הרשאות מתאימות ורק למשך הזמן הנחוץ להשלמת העסקה, למשל במקרה של פענוח מספר כרטיס אשראי לצורך החזרת סחורה. שיטה זו מגבילה את מרחב הסיכון רק לכספת המידע המרכזית ולמרכז גיבוי המידע.
הגנה - לא רק לכרטיסי אשראי, אלא גם למידע אישי של הלקוחות
אמנם ההגנה על מידע של כרטיסי אשראי הינה בעל חשיבות מכרעת, אך הצוות הבין שגם אבטחת מידע אישי של הלקוחות היא חיונית לצמצום הסיכונים. לכן, הצוות הרחיב את שיטת ה- Tokenizationגם לאבטחת מידע אישי נוסף כגון שמות וכתובות של לקוחות.
מעבר לכך, הארגון משתמש ב"מחסן מידע" שבו מבוצע ניתוח הרגלי הקנייה של לקוחות. המרכז עושה שימוש במספרי כרטיסי האשראי כדי לסמן את הפריטים שנקנו. בזכות שיטת ה-Tokenization, מחלקת השיווק עדיין מבצעת פעילות אנליטית - וזאת מבלי להזדקק למספר המלא של כרטיסי האשראי.
בעזרת ה-Tokenization, מחסן המידע כבר אינו מכיל את מספרי כרטיסי אשראי, וכך נמנע הסיכון של גניבת מידע בעוד הפעילות האנליטית מתבצעת כרגיל.
דוגמה לפתרון Tokenization: nuBridges Protect
nuBridges Protect מציע שילוב ייחודי של הצפנה ו-Tokenization. הפתרון הינו רב-פלטפורמי ותומך במגוון מערכות, כולל IBM Mainframe , Windows, UNIX, Linux, Power i ומסדי נתונים כולל Oracle ,DB2, Microsoft SQL Server.
nuBridges Protect מקל על ארגונים ליישם תאימות ל- PCI-DSS, חוסך כסף, ומצמצם את היקף האפליקציות ובסיסי הנתונים הנדרשים לעמוד בתקן ה-PCI. המוצר זכה בפרס
2009 Global Excellence in Compliance
למידע על nuBridges Protect: http://www.nubridges.com/software-products/protect
nuBridges Protect משווק בארץ על ידי חברת רז-לי סקיוריטי, חברה המתמחה באבטחת מידע וניהול מידע זה 26 שנים. מוצרי החברה מותקנים ב-30 מדינות ברחבי העולם, כולל הארגונים הגדולים בארץ בתחומי הפיננסים, הבריאות, הביטוח ועוד. למידע נוסף על רז-לי סקיוריטי: .www.razlee.com
אז מה בעצם החידוש ב-Tokenization?
בשיטות ההצפנה הנהוגות עד היום, כאשר נדרש לאחסן מידע רגיש במסד נתונים או יישום, המידע עובר הצפנה, והטקסט המוצפן חוזר למיקומו המקורי. כמה מהחסרונות של שיטה זו - משך הזמן הארוך הנדרש לפענוח הטקסט המוצפן ולהשוואה מול הנתון הנבדק, וכן ביזור נתונים ואלגוריתמים חסויים על פני כל המערכת, מצב המגדיל את הסיכוי לחשיפתם.
שיטת ה-Tokenization, לעומת זאת, מייצרת ערך חלופי הנקרא אסימון, הנשמר במקום הנתונים המקוריים. האסימון הוא מעין "מראה מקום" לטקסט המוצפן, אשר שמור מקומית (או, על פי מודל חדש של Tokenization, בתוך כספת מידע מרכזית).
כל עוד האסימון שומר על הפורמט של הערך המקורי, ניתן להשתמש בו בכל קובץ, יישום, מסד נתונים, או אמצעי גיבוי בארגון, וכך לצמצם את הסיכון לחשיפת המידע הרגיש, ולאפשר ליישומים העסקיים לפעול באופן היעיל ביותר. הארגון יכול אף להגדיר אסימונים המשמרים את הפורמט המקורי של הנתונים, וכך להתאים מראש את האסימונים לפורמט המידע המיועד.
האסימון חושף רק חלק מהערך המקורי על מנת להגן על המידע ובו בזמן לאפשר ליישומים ולפעולות להמשיך לפעול באופן רציף. לדוגמה, האסימון יכול לחשוף את ארבע הספרות האחרונות של מספרי תעודת זהות או כרטיס אשראי כדי לאפשר את פעילות מרכז השירות.
Tokenization - אבטחה מורחבת, ביקורת PCI-DSS מצומצמת
Tokenization הינה ארכיטקטורה חדשה להגנת מידע, שהינה אידיאלית לצרכים של חברות וארגונים. היא מצמצמת את מספר הנקודות במערכת בהן שמור מידע רגיש, וכך מקלה על ניהול ואבטחה של מידע. והכי חשוב - כך היא גם מצמצמת את מרחב הבדיקה של ביקורות PCI-DSS, וחוסכת זמן ומאמצים יקרים של החברה.
פחות נפח אחסון
האסימונים דורשים נפח אחסון זהה לזה של המידע הבלתי מוצפן - שהוא לרוב קטן משמעותית מנפח האחסון הנחוץ למידע מוצפן. כמו כן, האסימון אינו מופק באופן מתמטי מהמידע המקורי, כך שהוא מוגן יותר מחשיפה מאשר הטקסט המוצפן. האסימון יכול לעבור דרך הרשת ובין יישומים, בסיסי נתונים ותהליכים עסקיים, בעוד המידע המוצפן שאותו מייצג האסימון, מאוחסן בבטחה בכספת מידע מרכזית.
יישומים מורשים הדורשים גישה למידע מוצפן יכולים לאחזר את המידע רק באמצעות שימוש באסימון המונפק על ידי שרת אסימונים, המספק שכבת הגנה נוספת למידע הרגיש ושומר מקום פנוי לאחסון בנקודות איסוף המידע.
סיפור לקוח: יישום Tokenization לאבטחת מידע בחברה קמעונאית גדולה
מחלקת ניהול סיכונים ברשת קמעונאית גדולה בארה"ב יישמה מערכת הצפנה וניהול מפתחות להגנה על מידע של כרטיסי אשראי במשרדיה הראשיים ובחנויות בכל רחבי ארה"ב. לאחר בדיקה מקיפה, החליט הצוות שלמרות ההצפנה שכבר יושמה, עדיין התקיימה אצלם רמת סיכון מסוימת בשלב אחסון הטקסט המוצפן בחנויות הקמעונאיות - במערכות המכירה והחלפת הסחורה ובשרתים - לפני חזרת המידע לאחסון במשרדים הראשיים.
צוות ניהול הסיכונים החל לחפש דרכים לצמצום הסיכון, והבין ששיטת ה- Tokenization מסוגלת להקטין את מספר נקודות הקצה במערכת בהן נשמר מידע רגיש בארגון. באמצעות שימוש ב-Tokenization, הארגון למעשה מונע את שמירת המידע המוצפן אודות כרטיסי האשראי בחנויות, ומגביל מידע זה לכספת המידע המרכזית ולמרכז גיבוי המידע בלבד.
הצפנה יעילה המאפשרת פעילות עסקית שוטפת
לאחר שהרשת יישמה את שיטת ה-Tokenization, מספר כרטיס האשראי עובר הצפנה באותו רגע בו מתבצעת הקנייה, והמידע המוצפן עובר בזמן אמת לכספת המידע המרכזית. בשלב זה מונפק האסימון המייצג את המידע, האסימון עובר לחנות, ומחליף את מספר כרטיס האשראי ביישום. כאשר המידע עובר מהחנות בחזרה לכספת המידע המרכזית, הטקסט הבלתי-מוצפן הינו זמין בחנות אך ורק לבעלי הרשאות מתאימות ורק למשך הזמן הנחוץ להשלמת העסקה, למשל במקרה של פענוח מספר כרטיס אשראי לצורך החזרת סחורה. שיטה זו מגבילה את מרחב הסיכון רק לכספת המידע המרכזית ולמרכז גיבוי המידע.
הגנה - לא רק לכרטיסי אשראי, אלא גם למידע אישי של הלקוחות
אמנם ההגנה על מידע של כרטיסי אשראי הינה בעל חשיבות מכרעת, אך הצוות הבין שגם אבטחת מידע אישי של הלקוחות היא חיונית לצמצום הסיכונים. לכן, הצוות הרחיב את שיטת ה- Tokenizationגם לאבטחת מידע אישי נוסף כגון שמות וכתובות של לקוחות.
מעבר לכך, הארגון משתמש ב"מחסן מידע" שבו מבוצע ניתוח הרגלי הקנייה של לקוחות. המרכז עושה שימוש במספרי כרטיסי האשראי כדי לסמן את הפריטים שנקנו. בזכות שיטת ה-Tokenization, מחלקת השיווק עדיין מבצעת פעילות אנליטית - וזאת מבלי להזדקק למספר המלא של כרטיסי האשראי.
בעזרת ה-Tokenization, מחסן המידע כבר אינו מכיל את מספרי כרטיסי אשראי, וכך נמנע הסיכון של גניבת מידע בעוד הפעילות האנליטית מתבצעת כרגיל.
דוגמה לפתרון Tokenization: nuBridges Protect
nuBridges Protect מציע שילוב ייחודי של הצפנה ו-Tokenization. הפתרון הינו רב-פלטפורמי ותומך במגוון מערכות, כולל IBM Mainframe , Windows, UNIX, Linux, Power i ומסדי נתונים כולל Oracle ,DB2, Microsoft SQL Server.
nuBridges Protect מקל על ארגונים ליישם תאימות ל- PCI-DSS, חוסך כסף, ומצמצם את היקף האפליקציות ובסיסי הנתונים הנדרשים לעמוד בתקן ה-PCI. המוצר זכה בפרס
2009 Global Excellence in Compliance
למידע על nuBridges Protect: http://www.nubridges.com/software-products/protect
nuBridges Protect משווק בארץ על ידי חברת רז-לי סקיוריטי, חברה המתמחה באבטחת מידע וניהול מידע זה 26 שנים. מוצרי החברה מותקנים ב-30 מדינות ברחבי העולם, כולל הארגונים הגדולים בארץ בתחומי הפיננסים, הבריאות, הביטוח ועוד. למידע נוסף על רז-לי סקיוריטי: .www.razlee.com
רז-לי סקיוריטי מתמחה בפתרונות אבטחת מידע מתקדמים ל-IBM POWER I. לחברה נסיון של מעל 20 שנה בתחום, ומוצריה משרתים בהצלחה לקוחות ב-30 מדינות ברחבי העולם. למידע נוסף בקרו באתרנו http://www.razlee.com