മലയാളം

ഡാറ്റാബേസ് സുരക്ഷയ്ക്കായി റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ്റെ നിർണായക പ്രാധാന്യം, അതിൻ്റെ നടപ്പാക്കൽ, നേട്ടങ്ങൾ, വെല്ലുവിളികൾ, ആഗോള സ്ഥാപനങ്ങൾക്കുള്ള മികച്ച രീതികൾ എന്നിവ ഇതിൽ ഉൾക്കൊള്ളുന്നു.

ഡാറ്റാബേസ് സുരക്ഷ: റെസ്റ്റിലുള്ള എൻക്രിപ്ഷനെക്കുറിച്ചുള്ള ഒരു സമഗ്ര ഗൈഡ്

ഇന്നത്തെ പരസ്പരം ബന്ധപ്പെട്ടിരിക്കുന്ന ലോകത്ത്, ഡാറ്റാ ചോർച്ച ഒരു നിരന്തര ഭീഷണിയാണ്. എല്ലാ വ്യവസായങ്ങളിലുമുള്ള, എല്ലാ വലുപ്പത്തിലുമുള്ള സ്ഥാപനങ്ങൾ, തന്ത്രപ്രധാനമായ വിവരങ്ങൾ അനധികൃതമായി ആക്‌സസ് ചെയ്യുന്നതിൽ നിന്ന് സംരക്ഷിക്കുന്നതിനുള്ള വെല്ലുവിളി നേരിടുന്നു. ഡാറ്റ സംരക്ഷിക്കുന്നതിനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗ്ഗങ്ങളിലൊന്നാണ് റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ (encryption at rest). ഈ ലേഖനം റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ്റെ പ്രാധാന്യം, നടപ്പാക്കൽ, വെല്ലുവിളികൾ, മികച്ച രീതികൾ എന്നിവയെക്കുറിച്ച് ഒരു സമഗ്രമായ അവലോകനം നൽകുന്നു.

എന്താണ് റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ?

ഡാറ്റ സജീവമായി ഉപയോഗിക്കുകയോ കൈമാറ്റം ചെയ്യുകയോ ചെയ്യാത്തപ്പോൾ അതിനെ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനെയാണ് റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ എന്ന് പറയുന്നത്. അതായത്, ഫിസിക്കൽ സ്റ്റോറേജ് ഉപകരണങ്ങൾ (ഹാർഡ് ഡ്രൈവുകൾ, എസ്എസ്ഡികൾ), ക്ലൗഡ് സ്റ്റോറേജ്, ഡാറ്റാബേസുകൾ, മറ്റ് ശേഖരണികൾ എന്നിവയിൽ സംഭരിച്ചിരിക്കുന്ന ഡാറ്റ സംരക്ഷിക്കപ്പെടുന്നു. ഒരു അനധികൃത വ്യക്തി സ്റ്റോറേജ് മീഡിയത്തിലേക്ക് ഫിസിക്കൽ ആക്‌സസ് നേടുകയോ സിസ്റ്റം ലംഘിക്കുകയോ ചെയ്താൽ പോലും, ശരിയായ ഡീക്രിപ്ഷൻ കീ ഇല്ലാതെ ഡാറ്റ വായിക്കാൻ കഴിയില്ല.

വിലപിടിപ്പുള്ള രേഖകൾ ഒരു പൂട്ടിയ സേഫിൽ സൂക്ഷിക്കുന്നത് പോലെ ഇതിനെ കരുതാം. ആരെങ്കിലും ആ സേഫ് മോഷ്ടിച്ചാലും, കീ അല്ലെങ്കിൽ കോമ്പിനേഷൻ ഇല്ലാതെ അവർക്ക് ഉള്ളടക്കം ആക്‌സസ് ചെയ്യാൻ കഴിയില്ല.

എന്തുകൊണ്ടാണ് റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ പ്രധാനമാകുന്നത്?

നിരവധി കാരണങ്ങളാൽ റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ നിർണായകമാണ്:

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷന്റെ തരങ്ങൾ

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ നടപ്പിലാക്കാൻ നിരവധി മാർഗ്ഗങ്ങളുണ്ട്, ഓരോന്നിനും അതിൻ്റേതായ ഗുണങ്ങളും ദോഷങ്ങളുമുണ്ട്:

ഡാറ്റാബേസ് എൻക്രിപ്ഷൻ

ഡാറ്റാബേസിൽ സംഭരിച്ചിരിക്കുന്ന തന്ത്രപ്രധാനമായ ഡാറ്റ പരിരക്ഷിക്കുന്നതിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്ന ഒരു ലക്ഷ്യം വെച്ചുള്ള സമീപനമാണ് ഡാറ്റാബേസ് എൻക്രിപ്ഷൻ. ഏത് ഡാറ്റാ ഘടകങ്ങളാണ് എൻക്രിപ്റ്റ് ചെയ്യേണ്ടതെന്ന് സൂക്ഷ്മമായി നിയന്ത്രിക്കാൻ ഇത് അവസരം നൽകുന്നു, ഇത് സ്ഥാപനങ്ങൾക്ക് സുരക്ഷയും പ്രകടനവും തമ്മിൽ സന്തുലിതമാക്കാൻ അനുവദിക്കുന്നു.

ഡാറ്റാബേസ് എൻക്രിപ്ഷന് രണ്ട് പ്രധാന രീതികളുണ്ട്:

ഫുൾ-ഡിസ്ക് എൻക്രിപ്ഷൻ (എഫ്ഡിഇ)

ഫുൾ-ഡിസ്ക് എൻക്രിപ്ഷൻ (എഫ്ഡിഇ) ഒരു കമ്പ്യൂട്ടറിന്റെയോ സെർവറിന്റെയോ മുഴുവൻ ഹാർഡ് ഡ്രൈവും അല്ലെങ്കിൽ സോളിഡ്-സ്റ്റേറ്റ് ഡ്രൈവും (എസ്എസ്ഡി) എൻക്രിപ്റ്റ് ചെയ്യുന്നു. ഇത് ഉപകരണത്തിൽ സംഭരിച്ചിരിക്കുന്ന എല്ലാ ഡാറ്റയ്ക്കും സമഗ്രമായ സംരക്ഷണം നൽകുന്നു. ബിറ്റ്‌ലോക്കർ (വിൻഡോസ്), ഫയൽവോൾട്ട് (മാക്ഒഎസ്) എന്നിവ ഇതിന് ഉദാഹരണങ്ങളാണ്.

സാധാരണയായി ഒരു പ്രീ-ബൂട്ട് ഓതന്റിക്കേഷൻ (പിബിഎ) സംവിധാനം ഉപയോഗിച്ചാണ് എഫ്ഡിഇ നടപ്പിലാക്കുന്നത്, ഇത് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഡ് ചെയ്യുന്നതിന് മുമ്പ് ഉപയോക്താക്കളെ പ്രാമാണീകരണം ചെയ്യാൻ ആവശ്യപ്പെടുന്നു. ഉപകരണം മോഷ്ടിക്കപ്പെടുകയോ നഷ്ടപ്പെടുകയോ ചെയ്താലും ഡാറ്റയിലേക്കുള്ള അനധികൃത പ്രവേശനം ഇത് തടയുന്നു.

ഫയൽ-ലെവൽ എൻക്രിപ്ഷൻ (എഫ്എൽഇ)

ഫയൽ-ലെവൽ എൻക്രിപ്ഷൻ (എഫ്എൽഇ) ഓരോ ഫയലുകളോ ഡയറക്ടറികളോ എൻക്രിപ്റ്റ് ചെയ്യാൻ സ്ഥാപനങ്ങളെ അനുവദിക്കുന്നു. ഡാറ്റാബേസിൽ സൂക്ഷിക്കേണ്ട ആവശ്യമില്ലാത്ത തന്ത്രപ്രധാനമായ രേഖകളോ ഡാറ്റയോ സംരക്ഷിക്കാൻ ഇത് ഉപയോഗപ്രദമാണ്. പ്രത്യേക ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് 7-സിപ്പ് അല്ലെങ്കിൽ ഗ്നുപിജി പോലുള്ള ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നത് പരിഗണിക്കുക.

വിവിധതരം എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളും കീ മാനേജ്മെന്റ് ടെക്നിക്കുകളും ഉപയോഗിച്ച് എഫ്എൽഇ നടപ്പിലാക്കാൻ കഴിയും. എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഉപയോക്താക്കൾ സാധാരണയായി ഒരു പാസ്‌വേഡോ കീ യോ നൽകേണ്ടതുണ്ട്.

ക്ലൗഡ് സ്റ്റോറേജ് എൻക്രിപ്ഷൻ

ആമസോൺ വെബ് സർവീസസ് (എഡബ്ല്യുഎസ്), മൈക്രോസോഫ്റ്റ് അസൂർ, ഗൂഗിൾ ക്ലൗഡ് പ്ലാറ്റ്ഫോം (ജിസിപി) പോലുള്ള ക്ലൗഡ് സ്റ്റോറേജ് ദാതാക്കൾ നൽകുന്ന എൻക്രിപ്ഷൻ സേവനങ്ങൾ ക്ലൗഡ് സ്റ്റോറേജ് എൻക്രിപ്ഷൻ പ്രയോജനപ്പെടുത്തുന്നു. ഈ ദാതാക്കൾ നിരവധി എൻക്രിപ്ഷൻ ഓപ്ഷനുകൾ വാഗ്ദാനം ചെയ്യുന്നു, അവയിൽ ഉൾപ്പെടുന്നവ:

സ്ഥാപനങ്ങൾ അവരുടെ ക്ലൗഡ് സ്റ്റോറേജ് ദാതാവ് വാഗ്ദാനം ചെയ്യുന്ന എൻക്രിപ്ഷൻ ഓപ്ഷനുകൾ ശ്രദ്ധാപൂർവ്വം വിലയിരുത്തണം, അവ തങ്ങളുടെ സുരക്ഷാ, കംപ്ലയൻസ് ആവശ്യകതകൾ നിറവേറ്റുന്നുണ്ടെന്ന് ഉറപ്പാക്കണം.

ഹാർഡ്‌വെയർ അധിഷ്ഠിത എൻക്രിപ്ഷൻ

ഹാർഡ്‌വെയർ അധിഷ്ഠിത എൻക്രിപ്ഷൻ, എൻക്രിപ്ഷൻ കീകൾ കൈകാര്യം ചെയ്യുന്നതിനും ക്രിപ്റ്റോഗ്രാഫിക് പ്രവർത്തനങ്ങൾ നടത്തുന്നതിനും ഹാർഡ്‌വെയർ സെക്യൂരിറ്റി മൊഡ്യൂളുകൾ (എച്ച്എസ്എം) ഉപയോഗിക്കുന്നു. എച്ച്എസ്എം-കൾ അനധികൃതമായി മാറ്റം വരുത്താൻ സാധിക്കാത്ത ഉപകരണങ്ങളാണ്, അവ തന്ത്രപ്രധാനമായ ക്രിപ്റ്റോഗ്രാഫിക് കീകൾ സംഭരിക്കുന്നതിനും കൈകാര്യം ചെയ്യുന്നതിനും സുരക്ഷിതമായ ഒരു സാഹചര്യം നൽകുന്നു. ശക്തമായ കീ സംരക്ഷണം ആവശ്യമുള്ള ഉയർന്ന സുരക്ഷാ സാഹചര്യങ്ങളിൽ അവ പലപ്പോഴും ഉപയോഗിക്കാറുണ്ട്. നിങ്ങൾക്ക് എഫ്ഐപിഎസ് 140-2 ലെവൽ 3 കംപ്ലയൻസ് ആവശ്യമുള്ളപ്പോൾ എച്ച്എസ്എം-കൾ ഉപയോഗിക്കുന്നത് പരിഗണിക്കുക.

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ നടപ്പിലാക്കുന്നു: ഒരു ഘട്ടം ഘട്ടമായുള്ള ഗൈഡ്

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ നടപ്പിലാക്കുന്നതിൽ നിരവധി പ്രധാന ഘട്ടങ്ങൾ ഉൾപ്പെടുന്നു:

  1. ഡാറ്റാ വർഗ്ഗീകരണം: സംരക്ഷിക്കേണ്ട തന്ത്രപ്രധാനമായ ഡാറ്റ കണ്ടെത്തുകയും വർഗ്ഗീകരിക്കുകയും ചെയ്യുക. ഇതിൽ വിവിധതരം ഡാറ്റയുടെ സെൻസിറ്റിവിറ്റി നില നിർണ്ണയിക്കുകയും ഉചിതമായ സുരക്ഷാ നിയന്ത്രണങ്ങൾ നിർവചിക്കുകയും ചെയ്യുന്നു.
  2. അപകടസാധ്യത വിലയിരുത്തൽ: തന്ത്രപ്രധാനമായ ഡാറ്റയ്ക്കുള്ള ഭീഷണികളും ബലഹീനതകളും തിരിച്ചറിയാൻ ഒരു അപകടസാധ്യത വിലയിരുത്തൽ നടത്തുക. ഈ വിലയിരുത്തൽ ആന്തരികവും ബാഹ്യവുമായ ഭീഷണികളും, ഒരു ഡാറ്റാ ചോർച്ചയുടെ സാധ്യതയുള്ള പ്രത്യാഘാതങ്ങളും പരിഗണിക്കണം.
  3. എൻക്രിപ്ഷൻ തന്ത്രം: ഉപയോഗിക്കേണ്ട നിർദ്ദിഷ്ട എൻക്രിപ്ഷൻ രീതികളും സാങ്കേതികവിദ്യകളും വിവരിക്കുന്ന ഒരു എൻക്രിപ്ഷൻ തന്ത്രം വികസിപ്പിക്കുക. ഈ തന്ത്രം ഡാറ്റയുടെ സെൻസിറ്റിവിറ്റി, റെഗുലേറ്ററി ആവശ്യകതകൾ, സ്ഥാപനത്തിന്റെ ബജറ്റ്, വിഭവങ്ങൾ എന്നിവ പരിഗണിക്കണം.
  4. കീ മാനേജ്മെന്റ്: എൻക്രിപ്ഷൻ കീകൾ സുരക്ഷിതമായി നിർമ്മിക്കുന്നതിനും, സംഭരിക്കുന്നതിനും, വിതരണം ചെയ്യുന്നതിനും, കൈകാര്യം ചെയ്യുന്നതിനും ശക്തമായ ഒരു കീ മാനേജ്മെന്റ് സിസ്റ്റം നടപ്പിലാക്കുക. കീ മാനേജ്മെന്റ് എൻക്രിപ്ഷന്റെ ഒരു നിർണായക വശമാണ്, കാരണം അപഹരിക്കപ്പെട്ട കീകൾ എൻക്രിപ്ഷനെ ഉപയോഗശൂന്യമാക്കും.
  5. നടപ്പിലാക്കൽ: എൻക്രിപ്ഷൻ തന്ത്രം അനുസരിച്ച് എൻക്രിപ്ഷൻ പരിഹാരം നടപ്പിലാക്കുക. ഇതിൽ എൻക്രിപ്ഷൻ സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുക, ഡാറ്റാബേസ് എൻക്രിപ്ഷൻ ക്രമീകരണങ്ങൾ കോൺഫിഗർ ചെയ്യുക, അല്ലെങ്കിൽ ഹാർഡ്‌വെയർ സെക്യൂരിറ്റി മൊഡ്യൂളുകൾ വിന്യസിക്കുക എന്നിവ ഉൾപ്പെടാം.
  6. പരിശോധനയും മൂല്യനിർണ്ണയവും: എൻക്രിപ്ഷൻ നടപ്പാക്കൽ ശരിയായി പ്രവർത്തിക്കുന്നുണ്ടെന്നും ഉദ്ദേശിച്ച രീതിയിൽ ഡാറ്റയെ സംരക്ഷിക്കുന്നുണ്ടെന്നും ഉറപ്പാക്കാൻ അത് സമഗ്രമായി പരീക്ഷിക്കുകയും മൂല്യനിർണ്ണയം ചെയ്യുകയും ചെയ്യുക. ഇതിൽ എൻക്രിപ്ഷൻ, ഡീക്രിപ്ഷൻ പ്രക്രിയകളും കീ മാനേജ്മെൻ്റ് സിസ്റ്റവും പരീക്ഷിക്കുന്നത് ഉൾപ്പെടണം.
  7. നിരീക്ഷണവും ഓഡിറ്റിംഗും: എൻക്രിപ്ഷൻ പ്രവർത്തനം നിരീക്ഷിക്കുന്നതിനും സാധ്യതയുള്ള സുരക്ഷാ ലംഘനങ്ങൾ കണ്ടെത്തുന്നതിനും നിരീക്ഷണ, ഓഡിറ്റിംഗ് നടപടിക്രമങ്ങൾ നടപ്പിലാക്കുക. ഇതിൽ എൻക്രിപ്ഷൻ ഇവന്റുകൾ ലോഗ് ചെയ്യുക, കീ ഉപയോഗം നിരീക്ഷിക്കുക, പതിവായി സുരക്ഷാ ഓഡിറ്റുകൾ നടത്തുക എന്നിവ ഉൾപ്പെടാം.

കീ മാനേജ്മെന്റ്: ഫലപ്രദമായ എൻക്രിപ്ഷന്റെ അടിസ്ഥാനം

എൻക്രിപ്ഷന്റെ ശക്തി അതിൻ്റെ കീ മാനേജ്മെന്റിനെ ആശ്രയിച്ചിരിക്കുന്നു. മോശം കീ മാനേജ്മെൻ്റ് രീതികൾ ഏറ്റവും ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളെ പോലും ഫലപ്രദമല്ലാതാക്കും. അതിനാൽ, ഇനിപ്പറയുന്ന കാര്യങ്ങൾ പരിഹരിക്കുന്ന ശക്തമായ ഒരു കീ മാനേജ്മെന്റ് സിസ്റ്റം നടപ്പിലാക്കേണ്ടത് അത്യാവശ്യമാണ്:

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ നടപ്പിലാക്കുന്നതിലെ വെല്ലുവിളികൾ

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ സുരക്ഷാപരമായ നേട്ടങ്ങൾ നൽകുമ്പോൾ തന്നെ, ഇത് നിരവധി വെല്ലുവിളികളും ഉയർത്തുന്നു:

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷനുള്ള മികച്ച രീതികൾ

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ ഫലപ്രദമായി നടപ്പിലാക്കാനും കൈകാര്യം ചെയ്യാനും, സ്ഥാപനങ്ങൾ ഈ മികച്ച രീതികൾ പാലിക്കണം:

ക്ലൗഡ് പരിതസ്ഥിതികളിലെ റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ

ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ് കൂടുതൽ പ്രചാരം നേടിക്കഴിഞ്ഞു, പല സ്ഥാപനങ്ങളും ഇപ്പോൾ തങ്ങളുടെ ഡാറ്റ ക്ലൗഡിൽ സംഭരിക്കുന്നു. ക്ലൗഡിൽ ഡാറ്റ സംഭരിക്കുമ്പോൾ, അത് റെസ്റ്റിൽ ശരിയായി എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കേണ്ടത് അത്യാവശ്യമാണ്. ക്ലൗഡ് ദാതാക്കൾ സെർവർ-സൈഡ് എൻക്രിപ്ഷൻ, ക്ലയിന്റ്-സൈഡ് എൻക്രിപ്ഷൻ എന്നിവയുൾപ്പെടെ വിവിധ എൻക്രിപ്ഷൻ ഓപ്ഷനുകൾ വാഗ്ദാനം ചെയ്യുന്നു.

ക്ലൗഡ് സ്റ്റോറേജിനായി ഒരു എൻക്രിപ്ഷൻ ഓപ്ഷൻ തിരഞ്ഞെടുക്കുമ്പോൾ, സ്ഥാപനങ്ങൾ ഇനിപ്പറയുന്ന ഘടകങ്ങൾ പരിഗണിക്കണം:

റെസ്റ്റിലുള്ള എൻക്രിപ്ഷന്റെ ഭാവി

എപ്പോഴും മാറിക്കൊണ്ടിരിക്കുന്ന ഭീഷണി സാഹചര്യങ്ങളെ നേരിടാൻ റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ നിരന്തരം വികസിച്ചുകൊണ്ടിരിക്കുന്നു. റെസ്റ്റിലുള്ള എൻക്രിപ്ഷനിലെ ചില ഉയർന്നുവരുന്ന പ്രവണതകളിൽ ഇവ ഉൾപ്പെടുന്നു:

ഉപസംഹാരം

സമഗ്രമായ ഡാറ്റാ സുരക്ഷാ തന്ത്രത്തിന്റെ ഒരു നിർണായക ഘടകമാണ് റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ. ഡാറ്റ സജീവമായി ഉപയോഗിക്കാത്തപ്പോൾ അത് എൻക്രിപ്റ്റ് ചെയ്യുന്നതിലൂടെ, സ്ഥാപനങ്ങൾക്ക് ഡാറ്റാ ചോർച്ചയുടെ സാധ്യത ഗണ്യമായി കുറയ്ക്കാനും, റെഗുലേറ്ററി ആവശ്യകതകൾ പാലിക്കാനും, തങ്ങളുടെ ഉപഭോക്താക്കളുടെയും ജീവനക്കാരുടെയും പങ്കാളികളുടെയും സ്വകാര്യത സംരക്ഷിക്കാനും കഴിയും. റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ നടപ്പിലാക്കുന്നത് വെല്ലുവിളി നിറഞ്ഞതാണെങ്കിലും, നേട്ടങ്ങൾ ചെലവിനേക്കാൾ വളരെ കൂടുതലാണ്. ഈ ലേഖനത്തിൽ പറഞ്ഞിരിക്കുന്ന മികച്ച രീതികൾ പാലിക്കുന്നതിലൂടെ, സ്ഥാപനങ്ങൾക്ക് തങ്ങളുടെ തന്ത്രപ്രധാനമായ ഡാറ്റ സംരക്ഷിക്കുന്നതിനായി റെസ്റ്റിലുള്ള എൻക്രിപ്ഷൻ ഫലപ്രദമായി നടപ്പിലാക്കാനും കൈകാര്യം ചെയ്യാനും കഴിയും.

ഏറ്റവും പുതിയ സുരക്ഷാ ഭീഷണികൾക്കും സാങ്കേതികവിദ്യകൾക്കും ഒപ്പം തങ്ങൾ മുന്നോട്ട് പോകുന്നുവെന്ന് ഉറപ്പാക്കാൻ സ്ഥാപനങ്ങൾ തങ്ങളുടെ എൻക്രിപ്ഷൻ തന്ത്രങ്ങൾ പതിവായി അവലോകനം ചെയ്യുകയും അപ്‌ഡേറ്റ് ചെയ്യുകയും വേണം. ഇന്നത്തെ സങ്കീർണ്ണവും വികസിച്ചുകൊണ്ടിരിക്കുന്നതുമായ ഭീഷണി സാഹചര്യങ്ങളിൽ ശക്തമായ ഒരു സുരക്ഷാ നിലപാട് നിലനിർത്തുന്നതിന് എൻക്രിപ്ഷനോടുള്ള ഒരു മുൻകരുതൽ സമീപനം അത്യാവശ്യമാണ്.