Jak zatamować wyciek danych z firmy w praktyce?

Jak zatamować wyciek danych z firmy w praktyce?

Jak zatamować wyciek danych z firmy w praktyce?
Źródło zdjęć: © norebbo.com
18.11.2015 12:37, aktualizacja: 18.11.2015 13:01

Jak radzić sobie ze stale zwiększającą się ilością chronionych, wrażliwych oraz krytycznych danych, które gromadzą się w najróżniejszych zakamarkach firm? Pamiętajmy, że są to dane, które aktywnie wykorzystuje się w procesach biznesowych - przesyła, kopiuje, edytuje i usuwa.

Zarówno w sektorze MŚP, jak i w większych organizacjach łatwo zauważyć poważne braki jeżeli chodzi o klasyfikację, przechowywanie oraz transfer chronionych danych. Równie rażące zaniedbania dotyczą edukowania i szkolenia pracowników w kwestiach bezpieczeństwa, ochrony danych i planowania ciągłości biznesowej.

Obraz

W przeszłości wiele razy słyszeliśmy o wyciekach danych, które skutecznie osłabiały a nawet eliminowały nawet największe firmy z mapy biznesu. W mniejszych firmach mniej jest danych, które są strategiczne dla utrzymania konkurencyjności, ale tym samym nawet niewielki wyciek może zagrozić stabilnej pozycji na rynku.

Zasady postępowania

Najlepiej rygorystycznie przestrzegać kilka prostych zasad postępowania i wdrożyć odpowiedni system monitorujący:

- Każda firma powinna wdrożyć politykę klasyfikacji i zarządzania informacjami
- Pracownicy powinni odbyć wewnętrzne szkolenie w klasyfikowaniu i zarządzaniu wszystkimi rodzajami informacji
- Wszyscy pracownicy powinni ukończyć profesjonalne szkolenie z zakresu bezpieczeństwa i ochrony informacji
- Firma powinna prowadzać okresową inwentaryzację krytycznych i wrażliwych danych, które wytwarza, modyfikuje i magazynuje
- Należy wprowadzić politykę mówiącą, iż żadne wrażliwe czy kluczowe dane nie mogą być przechowywane na nośnikach wymiennych (np. pendrive) bez formalnej zgody osoby odpowiedzialnej za bezpieczeństwo danych w firmie
- Dział IT powinien wdrożyć system umożliwiający monitorowanie działań pracowników oraz blokowanie zewnętrznych nośników danych lub zarządzanie prawami dostępu do tego typu nośników

Narzędzia

Skróty takie jak EP (Extrusion Prevention), ILC (Information Leakage Prevention), czy najpopularniejszy DLP (Data Leakage Prevention) wszystkie odnoszą się w zasadzie to tego samego typu rozwiązań –. systemów oferujących ochronę przed wyciekiem danych. Poszczególne produkty należące do tego typu rozwiązań różnią się od siebie zakresem funkcjonalności oraz podejściem do analizy i prezentacji danych – dlatego warto wybrać rozwiązanie dostosowane do własnych potrzeb.

Obraz

Najbardziej uniwersalne rozwiązania to aplikacje, które działają zarówno w trybie „Blokowania i Odmowy Dostępu” (Blocking and Denying Access) jak i w trybie „Rejestrowania” (Inspect and Log). Takie rozwiązania umożliwiają monitorowanie aktywności użytkowników, wydruków, Internetu i operacji na dyskach wymiennych, a zarazem pozwalają na blokowanie aplikacji, stron www czy operacji na nośnikach wymiennych (np. polskie systemy uplook i statlook)
.

Ochrona poufnych danych nie jest czynnością jednorazową - jest to ciągły proces wymagający elastyczności i aktywnego reagowania na sygnały o nowych potencjalnych źródłach wycieku. Przestrzeganie wyżej wymienionych zasad nie gwarantuje 100. bezpieczeństwa, ale sprawia, że wyniesienie danych z firmy staje się zadaniem nie tylko trudnym, ale i ryzykownym. Ponadto, dzięki zastosowaniu specjalistycznego oprogramowania znacznie wzrasta prawdopodobieństwo zarejestrowania nielegalnego wycieku danych wraz z informacjami na temat sprawcy.

Źródło artykułu:Artykuł sponsorowany
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)