Lacy Leadership

Success is Near

どのようにあなたの会社は、データ漏洩を防ぐことができます

データ漏洩とは何ですか? データ漏洩とは、組織内から外部の宛先または受信者にデータを不正に送信することです。 この用語は、電子的または物理的に転送されるデータを記述するために使用することができます。 データ漏洩の脅威は通 […]

データ漏洩とは何ですか?

データ漏洩とは、組織内から外部の宛先または受信者にデータを不正に送信することです。 この用語は、電子的または物理的に転送されるデータを記述するために使用することができます。

データ漏洩の脅威は通常、ウェブや電子メールを介して発生しますが、光メディア、USBキー、ラップトップなどのモバイルデータストレージデバイスを介しても発生

データ漏洩の一般的なタイプは、クラウド漏洩と呼ばれています。 データの漏洩は、クラウドデータストレージサービスが消費者の機密データをインターネットに公開するときに発生します。 クラウドサービスはオンプレミスに大きな利点がありますが、データ漏洩によるセキュリティ侵害につながる可能性のある新たなリスクをもたら

最悪の部分は、一度データが公開されると、データがアクセスされたかどうかを知ることは非常に困難です。 これは、機密データ、企業秘密、ソースコード、顧客データ、個人データ、および情報システムに保存されている他のものが、企業のスパイの一部として公開または使用される可能性があることを意味します。

データ漏洩は単純なエラーによって引き起こされますが、データが公開されている人は、データが公開されたことだけがどのように公開されたかを気にしません。 データ漏洩に対する違反通知要件は、評判、財務、法的、および規制上の損害の可能性と同じです。

最大の不祥事

データ侵害は、Microsoft、Marriott Hotels、Facebookなどの最大の企業に起こります。

データ侵害は、Microsoft、Marriott Hotels、Facebookなどの最大の企業に起こります。 これらの企業への侵入は、見出しをつかむ攻撃の年後、大企業のコンピュータネットワークはまだ脆弱であることを思い出させるものです。

2019年、Facebookユーザーの20%にあたる4億1900万人の電話番号が流出した。 Facebook自体はハッキングされていないことに注意することが重要です。 Facebookはまだ開発者がユーザーの電話番号へのアクセスを許可したときにむしろ、データベースは、Facebookのユーザーについての削り取られた情報が含まれていました。

2018年、マリオット予約システムがハッカーに攻撃されました。 マリオット-インターナショナルは、ハッカーがスターウッドの予約システムに違反し、最大500万人のゲストの個人データを盗んだことを明らかにした。 ホテルの顧客の名前、住所、電話番号、生年月日、電子メールアドレス、および暗号化されたクレジットカードの詳細が盗まれました。 小グループのゲストの旅行履歴とパスポート番号も撮影されました。

それを防ぐために何ができますか?

上記の話は怖いように聞こえ、そのようなシナリオが私たちの会社に起こらないようにするためにできることは何でもしたいと思っています。 では、データ漏洩を先取りするためにできることは何ですか?

DLPポリシーは、このランドスケープを管理し、進化するデータセキュリティのベストプラクティスに適応するための基本的なフレームワークを組織に提供し、エンタープライズモビリティの利点をキャプチャします。 脅威防御ソフトウェアIjuraの創設者であるEric Williams氏が説明したように、強固なセキュリティ戦略を構築するための五つのDLPポリシー原則があります。

分類

組織は、DLPポリシーを実装する前に、貴重なおよび/または機密性の高い資料を構成するものを認識し、保護レベルを優先する必要があります。 価値の高い分類には、知的財産、販売および/または支払いデータ、財務データ、顧客データ、ガバナンスまたはコンプライアンスデータ、従業員税または健康デー この情報はすべて、安全なデータの保存、アクセス、および交換のための制御に関する一般的なポリシーを通知するために識別および分類する必要があ

を観察する機密情報の流れとそれが移動するベクトルを監視することは、DLPにとって基本的なものです。 組織に状況認識を提供し、脆弱性を表面化し、データ漏洩を示す可能性のある異常なトラフィックを検出するのに役立ちます。 観測可能な漏れベクトルは、データが流れるチャネルであり、スマートフォンやラップトップ、電子メール、コラボレーションソフトウェア、チャットツール、クラウドまたはデータベースストレージ、内部ネットワーク、インターネット、プリントアウト、USBドライブなどが含まれます。

トラック

観測に加えて、何らかの形のロギングは、データの移動とアクセスの監査可能な履歴を蓄積することによってDLPを支援します。 問題を修復するために何が起こったのかを追跡できる必要があります。 また、ログ記録は、ニーズの進化、新しい使用パターンの出現、データ分類の追加または再調整に応じて、dlpポリシーの事前設定または調整にも役立ちます。

Alert

セキュリティ意識を高めることは、DLPの最も強力な原則の一つです。 多くの場合、組織のセキュリティプロセスを回避したり、危険なデータ処理行動に従事したりする従業員やパートナーは、危険を完全に認識していません。 機密データへのアクセスやDLPポリシー違反によって生成される教育プログラム、ポップアップアラート、使用オプションメニュー、自動化された電子メールリマ

ブロック

企業内の誰もがビジネス機能を妨げるゲートキーパーになりたいとは思っておらず、これはDLPポリシーの採用における大きな問題です。 データアクセスや移動の制御が多すぎると、作業のペースが遅くなり、正当なビジネス取引が妨げられる恐れがあります。 しかし、サイバー脅威が増殖する時代には、効果的なDLPのために何らかの形のブロッキング能力が必要です。 これには、機密データ転送のための簡単な認証制御、検疫、承認メカニズム、または電子メール内の保護されたデータの自動的な編集または暗号化が含まれ

コメントを残す

メールアドレスが公開されることはありません。