Lacy Leadership

Success is Near

Hvordan din virksomhed kan forhindre datalækage

Hvad er datalækage? datalækage er uautoriseret overførsel af data fra en organisation til en ekstern destination eller modtager. Udtrykket kan bruges til at beskrive data, der overføres elektronisk eller fysisk. Data lækage trusler opstår typisk via Internettet og e-mail, men kan også forekomme via mobile datalagringsenheder såsom optiske medier, USB-nøgler og bærbare computere. en almindelig […]

Hvad er datalækage?

datalækage er uautoriseret overførsel af data fra en organisation til en ekstern destination eller modtager. Udtrykket kan bruges til at beskrive data, der overføres elektronisk eller fysisk.

Data lækage trusler opstår typisk via Internettet og e-mail, men kan også forekomme via mobile datalagringsenheder såsom optiske medier, USB-nøgler og bærbare computere.

en almindelig type datalækage kaldes skylækage. Datalækage sker, når en cloud-datalagringstjeneste udsætter fortrolige forbrugerdata for internettet. Cloud-tjenester tilbyder store fordele til On-premise, men de bringer nye risici, der kan resultere i sikkerhedsbrud via datalækager.

den værste del er, når en dataeksponering er sket, er det ekstremt svært at vide, om dataene blev åbnet. Dette betyder, at dine fortrolige data, forretningshemmeligheder, kildekode, kundedata, personlige data og alt andet, der er gemt på informationssystemer, kan blive eksponeret eller brugt som en del af virksomhedsspionering.

datalækager skyldes simple fejl, men de, hvis data er eksponeret, er ligeglade med, hvordan dataene kun blev eksponeret, at de var. Kravene til anmeldelse af brud på datalækager er de samme, ligesom potentialet for omdømme, økonomisk, juridisk, og lovgivningsmæssig skade.

de største skandaler

databrud sker for de største virksomheder, som Microsoft, Marriott Hotels, Facebook. Indtrængen på disse virksomheder er en påmindelse om, at efter mange års overskriftsangreb er computernetværkene i store virksomheder stadig sårbare.

i 2019 lækkede telefonnumrene på 20% af Facebook-brugere, der oversættes til 419 millioner individer. Det er vigtigt at bemærke, at Facebook selv ikke er blevet hacket. Snarere indeholdt databaserne skrabet information om Facebook-brugere, da Facebook stadig tillod udviklere adgang til brugerens telefonnumre.

i 2018 blev Marriott-reservationssystemet angrebet af hackere. Marriott International afslørede, at hackere havde brudt sit reservationssystem og havde stjålet personlige data fra op til 500 millioner gæster. Navne, adresser, telefonnumre, fødselsdatoer, e-mail-adresser og krypterede kreditkortoplysninger for hotelkunder blev stjålet. Rejsehistorikken og pasnumrene for en mindre gruppe gæster blev også taget.

Hvad kan vi gøre for at forhindre det?

historierne ovenfor lyder skræmmende, og de er og får os til at gøre alt, hvad vi kan for at forhindre, at et sådant scenario sker med vores virksomhed. Så hvad er det, vi kan gøre for at være foran datalækage?

DLP-politikker giver organisationer en grundlæggende ramme for styring af dette landskab og tilpasning til udviklende bedste praksis for datasikkerhed, mens de stadig fanger fordelene ved virksomhedsmobilitet. Her er fem DLP-politiske principper, hvorpå man kan opbygge en solid sikkerhedsstrategi, som forklaret af Eric Vilhelms, grundlæggeren af trusselforsvarsprogrammet ijura.

klassificer

organisationer skal være opmærksomme på, hvad der udgør værdifuldt og/eller følsomt materiale og prioritere beskyttelsesniveau, før en DLP-politik kan implementeres. Klassifikationer af høj værdi kan omfatte intellektuel ejendomsret, Salgs-og/eller betalingsdata, økonomiske data, kundedata, styrings-eller overholdelsesdata, medarbejderskat eller sundhedsdata osv. Alle disse oplysninger skal identificeres og klassificeres for at informere generelle politikker for kontrol med sikker datalagring, adgang og udveksling.

Overhold

overvågning af strømmen af følsom information og de vektorer, gennem hvilke den bevæger sig, er grundlæggende for DLP. Det giver organisationer situationsbevidsthed, overflader sårbarheder og hjælpemidler til at opdage uregelmæssig trafik, der kan indikere datalækage. Observerbare lækagevektorer er de kanaler, gennem hvilke data strømmer og kan omfatte smartphones og bærbare computere, e-mail, samarbejdsprogrammer og chatværktøjer, cloud-eller databaselagring, interne netværk og internettet, udskrifter, USB-drev osv.

spor

ud over observation hjælper en eller anden form for logning DLP ved at akkumulere en auditerbar historie med databevægelse og adgang, hvis der opstår lækage. Du skal kunne spore, hvad der skete for at afhjælpe et problem. Og logning kan også hjælpe med proaktivt at indstille eller justere DLP-politikken, efterhånden som behovene udvikler sig, nye brugsmønstre dukker op, og dataklassifikationer tilføjes eller kalibreres igen.

Alert

at øge sikkerhedsbevidstheden er et af DLP ‘ s mest magtfulde principper. I mange tilfælde er medarbejdere eller partnere, der omgår organisatoriske sikkerhedsprocesser eller engagerer sig i risikabel datahåndteringsadfærd, helt uvidende om faren. Uddannelsesprogrammer, pop op-advarsler, menuer til brugsindstillinger og automatiserede e-mail-påmindelser, der genereres ved adgang til følsomme data eller DLP-politikovertrædelser, kan gå langt i retning af at indføre en sikkerhedstankegang på tværs af organisationen og reducere uagtsomme datalækager.

blok

ingen i virksomheden ønsker at være gatekeeper, der hindrer forretningsfunktioner, hvilket er et stort problem i DLP-politisk vedtagelse. Frygten er, at for mange kontroller af dataadgang eller bevægelse vil bremse tempoet i arbejdet og forstyrre legitime forretningstransaktioner. Imidlertid, i en alder af spredende cybertrusler, en eller anden form for blokeringsevne kræves for effektiv DLP. Blokering behøver ikke at betyde streng nægtelse af adgang; det kan involvere enkle godkendelseskontroller, karantæne og godkendelsesmekanismer til følsom dataoverførsel eller automatisk redigering eller kryptering af beskyttede data i e-mail.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.