M-Files: Vad du behöver veta om kryptering
Det nya bråket mellan Apple och USA:s justitiedepartement har lett till att krypteringsbegreppet har uppmärksammats internationellt. Utan att välja sida anser jag att molnleverantörer bör följa lagstiftningen och bistå rättsliga myndigheter när så är möjligt. Men att avsiktligt bygga in "bakdörrar" i programvaran är inte heller en bra strategi. I slutändan tror jag att Bill Gates sa det bäst när han konstaterade att "det här samtalet är bra att föra".
Molnleverantörer och kunder
Affärsmodellen för många molnleverantörer är att erbjuda en "tjänst" för att säkra och lagra kunddata. Jag vill betona det faktum att datan tillhör kunden. Jag tar upp detta eftersom det är viktigt för kunderna att förstå att molnleverantörerna hanterar och skyddar deras (dvs. kundernas) data. Öppenhet, kommunikation och engagemang mellan kunder och leverantörer är viktigt. Rättsfallet Apple/DOJ bör sporra kunderna att fråga sina molnleverantörer exakt hur deras data krypteras och säkras.
Kryptering i M-Files Vault
M-Files Vault använder flera krypteringstekniker, varav vissa är standard och krävs för alla M-Files , medan andra är valfria. Data krypteras både ”under överföring” och ”i vila”. Kryptering av data ”under överföring” innebär att alla nätverksanslutningar mellan användarnas enheter och M-Files är krypterade. Detta förhindrar att obehöriga, som eventuellt övervakar nätverkstrafiken, får tillgång till data under upp- eller nedladdningen. Att kryptera data ”i vila” innebär att alla dina inaktiva data (eller data i lagring) också är säkrade. Krypteringen av data ”i vila” består av tre element: data som ska krypteras, krypteringsalgoritmen och krypteringsnyckeln. M-Files måste ha åtkomst till alla dessa tre element för att kunna dekryptera data.
Förhindra "bakdörrar"
M-Files obehörig åtkomst till data i molnet på flera sätt – för det första får användarna endast åtkomst till sina data via M-Files och API. För det andra säkerställer M-Files att användarna är autentiserade och kontrollerar deras åtkomsträttigheter till data. För det tredje kan säkerheten förbättras ytterligare på flera sätt, bland annat genom multifaktorautentisering och automatiska behörigheter baserade på metadata.
M-Files lagrar filer i Azure Blob Storage och metadata i Azure SQL Database. Systemet är utformat så att endast M-Files kan komma åt arkiven direkt. Det är dock tekniskt möjligt att komma åt dessa arkiv direkt i Azure om en obehörig användare har rätt inloggningsuppgifter och uppfyller övriga säkerhetskrav för åtkomst. Därför är det viktigt att kryptera informationen i dessa arkiv på ett sådant sätt att endast M-Files kan dekryptera data och vidarebefordra den till användaren.
Eftersom de flesta organisationer har en del av sin information lagrad i molnet tyckte jag att det kunde vara värt att dela med sig av några rekommendationer om kryptering:
- Vi anser att molnleverantörer bör fungera som en "tjänst" som ger organisationer möjlighet att hitta sina affärskritiska data snabbt och korrekt utan att göra dem sårbara för obehöriga.
- Organisationer bör förvänta sig att molnleverantörer krypterar data både under transport och i vila.
- Välj leverantörer som erbjuder kryptering där kunden kontrollerar tillgången till krypteringsnyckeln och nyckeln lagras separat från datan. Molnleverantörerna ska sedan ges tillgång till nyckeln så att de kan behandla uppgifterna. Kunden behåller rätten att när som helst återkalla tillgången till nyckeln. Detta gör det svårare att hacka eftersom nyckeln och uppgifterna lagras på olika platser och kontrolleras av två olika parter.
Tveka inte att höra av dig om du har några frågor eller bara vill veta mer om hur man krypterar data i M-Files !
Om du är intresserad kan du här läsa mer om M-Files , åtkomstkontroll, skydd mot dataförlust, autentisering och kryptering M-Files .

