Lacy Leadership

Success is Near

Jak Twoja firma może zapobiec wyciekowi danych

co to jest wyciek danych? wyciek danych to nieautoryzowana transmisja danych z wewnątrz organizacji do zewnętrznego miejsca docelowego lub odbiorcy. Termin ten może być używany do opisania danych przesyłanych elektronicznie lub fizycznie. zagrożenia wyciekiem danych zwykle występują przez internet i pocztę e-mail, ale mogą również wystąpić za pośrednictwem mobilnych urządzeń do przechowywania danych, takich jak […]

co to jest wyciek danych?

wyciek danych to nieautoryzowana transmisja danych z wewnątrz organizacji do zewnętrznego miejsca docelowego lub odbiorcy. Termin ten może być używany do opisania danych przesyłanych elektronicznie lub fizycznie.

zagrożenia wyciekiem danych zwykle występują przez internet i pocztę e-mail, ale mogą również wystąpić za pośrednictwem mobilnych urządzeń do przechowywania danych, takich jak nośniki optyczne, klucze USB i laptopy.

powszechny rodzaj wycieku danych nazywa się wyciekiem w chmurze. Wyciek danych ma miejsce, gdy usługa przechowywania danych w chmurze ujawnia poufne dane konsumentów do Internetu. Usługi w chmurze oferują ogromne korzyści lokalnym, ale przynoszą nowe zagrożenia, które mogą spowodować naruszenia bezpieczeństwa poprzez wycieki danych.

najgorsze jest to, że po ujawnieniu danych bardzo trudno jest wiedzieć, czy dostęp do danych został uzyskany. Oznacza to, że poufne dane, tajemnice handlowe, kod źródłowy, dane klientów, Dane Osobowe i wszystko inne przechowywane w systemach informacyjnych mogą być ujawnione lub wykorzystane jako część szpiegostwa korporacyjnego.

wycieki danych są spowodowane prostymi błędami, ale ci, których dane są ujawnione, nie dbają o to, jak dane zostały ujawnione, tylko o to, że były. Wymogi dotyczące powiadamiania o naruszeniach w przypadku wycieków danych są takie same, jak potencjalne szkody reputacyjne, finansowe, prawne i regulacyjne.

największe skandale

naruszenia danych zdarzają się największym firmom, takim jak Microsoft, Marriott Hotels, Facebook. Wtargnięcie do tych firm przypomina, że po latach ataków na nagłówki sieci komputerowe dużych firm są nadal podatne na zagrożenia.

w 2019 roku wyciekły numery telefonów 20% użytkowników Facebooka, co oznacza 419 milionów osób. Ważne jest, aby pamiętać, że sam Facebook nie został zhakowany. Facebooka, gdy Facebook nadal zezwalał programistom na dostęp do numerów telefonów użytkowników.

w 2018 roku system rezerwacji Marriott został zaatakowany przez hakerów. Marriott International ujawnił, że hakerzy naruszyli system rezerwacji Starwood i wykradli dane osobowe nawet 500 milionów gości. Skradziono nazwiska, adresy, numery telefonów, daty urodzenia, adresy e-mail i zaszyfrowane dane kart kredytowych klientów hotelu. Zabrano również historie podróży i numery paszportów mniejszej grupy gości.

co możemy zrobić, aby temu zapobiec?

powyższe historie brzmią przerażająco, a są i sprawiają, że chcemy zrobić wszystko, co w naszej mocy, aby taki scenariusz nie przytrafił się naszej firmie. Co więc możemy zrobić, aby wyprzedzić wyciek danych?

zasady DLP zapewniają organizacjom podstawowe ramy zarządzania tym środowiskiem i dostosowywania się do zmieniających się najlepszych praktyk w zakresie bezpieczeństwa danych, jednocześnie czerpiąc korzyści z mobilności w przedsiębiorstwie. Oto pięć zasad polityki DLP, na których można zbudować solidną strategię bezpieczeństwa, jak wyjaśnił Eric Williams, założyciel threat defense software Ijura.

klasyfikowanie

organizacje muszą zdawać sobie sprawę z tego, co stanowi cenny i/lub wrażliwy materiał oraz ustalić priorytet poziomu ochrony przed wdrożeniem polityki DLP. Klasyfikacje o wysokiej wartości mogą obejmować własność intelektualną, dane dotyczące sprzedaży i/lub płatności, dane finansowe, dane klientów, dane dotyczące zarządzania lub zgodności, dane dotyczące podatku od pracowników lub dane dotyczące zdrowia itp. Wszystkie te informacje powinny być identyfikowane i klasyfikowane w celu określenia ogólnych zasad kontroli bezpiecznego przechowywania, dostępu i wymiany danych.

Obserwuj

monitorowanie przepływu wrażliwych informacji i wektorów, przez które podróżuje, jest podstawą DLP. Zapewnia organizacjom świadomość sytuacyjną, eliminuje luki w zabezpieczeniach i pomaga w wykrywaniu anomalnego ruchu, który może wskazywać na wyciek danych. Obserwowalne wektory wycieku to kanały, przez które przepływają Dane i mogą obejmować smartfony i laptopy, pocztę e-mail, oprogramowanie do współpracy i narzędzia do czatu, Przechowywanie w chmurze lub bazie danych, Sieci Wewnętrzne i internet, wydruki, dyski USB itp.

śledź

oprócz obserwacji, pewna forma rejestrowania pomaga DLP poprzez gromadzenie kontrolowanej historii przepływu danych i dostępu w przypadku wycieku. Musisz być w stanie prześledzić, co się stało, aby rozwiązać problem. Rejestrowanie może również pomóc w proaktywnym ustawianiu lub dostosowywaniu zasad DLP w miarę rozwoju potrzeb, pojawiania się nowych wzorców użytkowania i dodawania lub rekalibracji klasyfikacji danych.

Alert

podnoszenie świadomości bezpieczeństwa jest jedną z najpotężniejszych zasad DLP. W wielu przypadkach pracownicy lub partnerzy omijający procesy bezpieczeństwa organizacji lub podejmujący ryzykowne zachowania związane z obsługą danych są całkowicie nieświadomi zagrożenia. Programy edukacyjne, wyskakujące alerty, menu opcji użytkowania i automatyczne przypomnienia e-mail generowane przez dostęp do poufnych danych lub naruszenia zasad DLP mogą znacznie przyczynić się do zaszczepienia myślenia o bezpieczeństwie w całej organizacji i zmniejszenia niedbałych wycieków danych.

Blokuj

nikt w przedsiębiorstwie nie chce być strażnikiem, który utrudnia funkcje biznesowe, co jest ogromnym problemem przy przyjmowaniu zasad DLP. Obawa polega na tym, że zbyt wiele kontroli dostępu do danych lub ruchu spowolni tempo pracy i zakłóci legalne transakcje biznesowe. Jednak w dobie rozprzestrzeniających się zagrożeń cybernetycznych do skutecznego DLP wymagana jest pewna forma blokowania. Blokowanie nie musi oznaczać ścisłej odmowy dostępu; może obejmować proste kontrole uwierzytelniania, kwarantannę i mechanizmy zatwierdzania wrażliwych danych lub automatyczne edytowanie lub szyfrowanie chronionych danych w wiadomościach e-mail.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.