Lacy Leadership

Success is Near

Hogyan akadályozhatja meg cége az adatszivárgást

mi az adatszivárgás? az adatszivárgás az adatok jogosulatlan továbbítása egy szervezeten belül egy külső rendeltetési helyre vagy címzetthez. A kifejezés az elektronikusan vagy fizikailag továbbított adatok leírására használható. az Adatszivárgási fenyegetések általában a weben és az e-mailen keresztül fordulnak elő, de előfordulhatnak mobil adattároló eszközökön, például optikai adathordozókon, USB-kulcsokon és laptopokon keresztül is. az adatszivárgás […]

mi az adatszivárgás?

az adatszivárgás az adatok jogosulatlan továbbítása egy szervezeten belül egy külső rendeltetési helyre vagy címzetthez. A kifejezés az elektronikusan vagy fizikailag továbbított adatok leírására használható.

az Adatszivárgási fenyegetések általában a weben és az e-mailen keresztül fordulnak elő, de előfordulhatnak mobil adattároló eszközökön, például optikai adathordozókon, USB-kulcsokon és laptopokon keresztül is.

az adatszivárgás általános típusát felhőszivárgásnak nevezik. Az adatszivárgás akkor történik, amikor egy felhőalapú adattárolási szolgáltatás bizalmas fogyasztói adatokat tár fel az internetre. A felhőalapú szolgáltatások nagy előnyöket kínálnak a helyszíni szolgáltatások számára, de új kockázatokat jelentenek, amelyek adatszivárgások révén biztonsági megsértéseket eredményezhetnek.

a legrosszabb az egészben az, ha egy adat expozíció történt, rendkívül nehéz tudni, hogy az adatokhoz hozzáfértek-e. Ez azt jelenti, hogy az Ön bizalmas adatai, üzleti titkai, forráskódja, ügyféladatai, személyes adatai és az információs rendszerekben tárolt bármi más felfedhető vagy felhasználható a vállalati kémkedés részeként.

az Adatszivárgásokat egyszerű hibák okozzák, de azok, akiknek az adatai ki vannak téve, nem törődnek azzal, hogy az adatok csak az volt. Az adatszivárgásokra vonatkozó jogsértési értesítési követelmények megegyeznek a jó hírnév, a pénzügyi, a jogi és a szabályozási károk lehetőségével.

a legnagyobb botrányok

az Adatsértések a legnagyobb vállalatokkal történnek, mint például a Microsoft, a Marriott Hotels, a Facebook. Ezeknek a vállalatoknak a behatolása emlékeztet arra, hogy évekig tartó címsor-megragadó támadások után a nagyvállalatok számítógépes hálózatai továbbra is sebezhetőek.

2019-ben kiszivárogtak a Facebook-felhasználók 20% – ának telefonszámai, ami 419 millió személyt jelent. Fontos megjegyezni, hogy maga a Facebook nem volt feltörve. Inkább az adatbázisok kaparott információkat tartalmaztak a Facebook felhasználóiról, amikor a Facebook továbbra is lehetővé tette a fejlesztők számára a felhasználók telefonszámaihoz való hozzáférést.

2018-ban a Marriott foglalási rendszert hackerek támadták meg. A Marriott International bejelentette, hogy hackerek feltörték a Starwood foglalási rendszerét, és 500 millió vendég személyes adatait lopták el. Ellopták a hotel ügyfeleinek nevét, címét, telefonszámát, születési dátumát, e-mail címét és titkosított hitelkártya adatait. A vendégek egy kisebb csoportjának utazási előzményeit és útlevélszámait is elvitték.

mit tehetünk, hogy megakadályozzuk?

a fenti történetek félelmetesnek tűnnek, és arra késztetnek minket, hogy mindent megtegyünk annak érdekében, hogy megakadályozzuk, hogy egy ilyen forgatókönyv megtörténjen a vállalatunkkal. Tehát mit tehetünk, hogy megelőzzük az adatszivárgást?

a DLP-irányelvek alapvető keretet biztosítanak a szervezetek számára e környezet kezeléséhez és a változó adatbiztonsági bevált gyakorlatokhoz való alkalmazkodáshoz, miközben továbbra is megragadják a vállalati mobilitás előnyeit. Íme öt DLP politikai elv, amelyekre szilárd biztonsági stratégiát lehet építeni, amint azt Eric Williams, az ijura fenyegetésvédelmi szoftver alapítója elmagyarázta.

osztályozás

a szervezeteknek tisztában kell lenniük azzal, hogy mi minősül értékes és/vagy érzékeny anyagnak, és a védelmi szintet prioritásként kell kezelniük, mielőtt egy DLP-irányelvet végrehajthatnak. A nagy értékű besorolások közé tartozhatnak a szellemi tulajdon, az értékesítési és/vagy fizetési adatok, a pénzügyi adatok, az ügyféladatok, az irányítási vagy megfelelőségi adatok, a munkavállalói adó-vagy egészségügyi adatok stb. Mindezeket az információkat azonosítani és osztályozni kell, hogy tájékoztassák a biztonságos adattárolás, hozzáférés és adatcsere ellenőrzésére vonatkozó általános politikákat.

Observate

az érzékeny információk áramlásának és a vektoroknak a nyomon követése alapvető fontosságú a DLP-hez. Ez biztosítja a szervezetek helyzeti tudatosság, felületek sérülékenységek, és segíti felderítésében rendellenes forgalom, amely jelezheti adatszivárgás. A megfigyelhető szivárgási Vektorok azok a csatornák, amelyeken keresztül az adatok áramlanak, és tartalmazhatnak okostelefonokat és laptopokat, e-maileket, együttműködési szoftvereket és csevegőeszközöket, felhő-vagy adatbázis-tárolást, belső hálózatokat és az internetet, nyomtatványokat, USB-meghajtókat stb.

Track

a megfigyelés mellett a naplózás valamilyen formája segíti a DLP-t azáltal, hogy felhalmozódik az adatmozgás és a hozzáférés ellenőrizhető előzményei szivárgás esetén. Meg kell tudni nyomon követni, hogy mi történt, hogy orvosolja a problémát. A naplózás segíthet a DLP-házirend proaktív beállításában vagy módosításában is, mivel az igények fejlődnek, új használati minták jelennek meg, és az adatok osztályozása hozzáadásra vagy újrakalibrálásra kerül.

Alert

a biztonsági tudatosság növelése a DLP egyik legerősebb alapelve. Sok esetben a szervezeti biztonsági folyamatokat megkerülő vagy kockázatos Adatkezelési magatartást folytató alkalmazottak vagy partnerek teljesen nincsenek tisztában a veszélyekkel. Az oktatási programok, az előugró figyelmeztetések, a használati opciók menük és az automatikus e-mail emlékeztetők, amelyek az érzékeny adatokhoz való hozzáférés vagy a DLP-házirendek megsértése miatt jönnek létre, nagyban hozzájárulhatnak a szervezet biztonsági gondolkodásmódjának megteremtéséhez és a gondatlan adatszivárgások csökkentéséhez.

blokk

a vállalkozásban senki sem akar kapuőr lenni, aki akadályozza az üzleti funkciókat, ami óriási kérdés a DLP-házirend elfogadásában. Attól tartanak, hogy az adatokhoz való hozzáférés vagy az adatok mozgásának túl sok ellenőrzése lelassítja a munka ütemét és zavarja a törvényes üzleti tranzakciókat. A növekvő számítógépes fenyegetések korában azonban a hatékony DLP-hez valamilyen blokkolási képességre van szükség. A blokkolásnak nem kell a hozzáférés szigorú megtagadását jelentenie; magában foglalhatja az egyszerű hitelesítési ellenőrzéseket, karanténba helyezést és jóváhagyási mechanizmusokat az érzékeny adatátvitelhez, vagy a védett adatok automatikus szerkesztését vagy titkosítását az e-mailben.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.