Jak zahamować wyciek danych z firmy?

W sektorze MŚP, ale także w organizacjach większych, łatwo zauważyć poważne braki jeżeli chodzi o klasyfikację, przechowywanie oraz transferowanie chronionych danych. Równie rażące zaniedbania dotyczą uświadamiania i szkolenia pracowników w kwestiach bezpieczeństwa, ochrony danych i planowania ciągłości biznesowej.

Jak zahamować wyciek danych z firmy?

12.11.2014 | aktual.: 12.11.2014 11:26

Jak radzić sobie ze stale zwiększającą się ilością wrażliwych, chronionych oraz krytycznych danych, które gromadzą się w najróżniejszych zakamarkach firm? Pamiętajmy, że nie są to dane statyczne i aktywnie wykorzystuje się je w procesach biznesowych –. przesyła, kopiuje, edytuje i usuwa. Najlepiej przyjąć kilka prostych zasad postępowania i rygorystycznie ich przestrzegać.

• Każda firma powinna wdrożyć politykę klasyfikacji i zarządzania informacjami
• Pracownicy powinni odbyć wewnętrzne szkolenie w klasyfikowaniu i zarządzaniu wszystkimi rodzajami informacji oraz danych firmowych
• Wszyscy pracownicy powinni przejść profesjonalne szkolenie z zakresu bezpieczeństwa i ochrony informacji
• Powinna być prowadzana okresowa inwentaryzacja krytycznych i wrażliwych danych, które firma tworzy, modyfikuje i magazynuje
• Należy wprowadzić politykę mówiącą, iż żadne wrażliwe czy kluczowe dane nie mogą być przechowywane na nośnikach wymiennych (np. pendrive) bez formalnej zgody osoby odpowiedzialnej za bezpieczeństwo danych w firmie
• Należy wdrożyć system umożliwiający monitorowanie działań pracowników oraz blokowanie zewnętrznych nośników danych lub zarządzanie prawami dostępu do tego typu nośników

Skróty EP (Extrusion Prevention), ILC (Information Leakage Prevention), czy najpopularniejszy DLP (Data Leakage Prevention) wszystkie odnoszą się w zasadzie to tego samego typu rozwiązań –. systemów oferujących ochronę przed wyciekiem danych. Poszczególne produkty różnią się od siebie zakresem funkcjonalności oraz podejściem do analizy i prezentacji danych – dlatego warto wybrać rozwiązanie dostosowane do własnych potrzeb.

Obraz
© Fot. Zarządzanie uprawnieniami do nośników zewnętrznych, blokowanie i monitoring operacji na nośnikach (system statlook)

Najbardziej uniwersalne rozwiązania to aplikacje, które działają zarówno w trybie „Blokowania i Odmowy Dostępu” (Blocking and Denying Access) jak i w trybie „Rejestrowania” (Inspect and Log). Takie rozwiązania umożliwiają monitorowanie aktywności użytkowników, wydruków, FTP, Internetu i operacji na dyskach wymiennych, a zarazem pozwalają na blokowanie aplikacji, stron www czy operacji na nośnikach wymiennych (np. polskie systemy uplook i statlook)
.

Ochrona poufnych danych nie jest czynnością jednorazową, jest to ciągły proces wymagający elastyczności i aktywnego reagowania na sygnały o nowych potencjalnych źródłach wycieku. Dlatego też przestrzeganie wyżej wymienionych zasad nie gwarantuje 100. bezpieczeństwa, ale sprawia, że wyniesienie danych z firmy staje się zadaniem nie tylko trudnym, ale i ryzykownym, gdyż znacznie wzrasta prawdopodobieństwo zarejestrowania nielegalnego wycieku danych wraz z informacjami na temat jego sprawcy.

Źródło artykułu:Artykuł sponsorowany