In che modo la crittografia a riposo ha protetto Equifax?

2

Continuo a vedere dichiarazioni come questa:

Without full knowledge about who is ‘at fault’ – the main point is that the information needs to be encrypted at rest, and any single application/service/user access is decrypted as part of the transaction...

Questo è da un HashedOut post del blog su ciò che è stato appreso dalla violazione di Equifax nel 2017.

In che modo la crittografia di tali dati ha impedito l'esposizione dei dati? Affinché i dati siano utilizzabili, la crittografia deve essere trasparente per l'utente e l'applicazione. Poiché il sistema in esecuzione è stato compromesso, non darebbe all'utente malintenzionato lo stesso accesso trasparente ai dati rendendo così la crittografia inutile in tale scenario? In caso contrario, in che modo la crittografia a riposo protegge da un attacco online?

    
posta IamNaN 14.01.2018 - 08:32
fonte

0 risposte

Leggi altre domande sui tag