Technologie i Firma

Skuteczna ochrona przed wyciekiem danych

przeczytasz w 2 min.

Czy możliwe jest zbudowanie skutecznej strategii ochrony przed wyciekiem danych? Jak najbardziej tak - oto jak to zrobić.

DLP

Rośnie liczba urządzeń, które służą do dostępu danych, także tych biznesowych. Prywatny sprzęt nie jest jednak kontrolowany przez firmowe działy IT. Czy możliwe jest więc zbudowanie skutecznej strategii ochrony przed wyciekiem danych? Wraz z Mariuszem Rzepką z firmy Fortinet wyjaśniamy, że jak najbardziej tak.

Filozofia BYOD (Bring Your Own Devices) jest coraz popularniejsza w firmach, podobnie jak środowiska chmurowe czy wirtualizacja. To zwiększenie wygody pracowników (i pracodawców), ale też nowe potencjalne cele cyberataków. Utrata lub kradzież poufnych danych może być katastrofalna dla firmy – zarówno pod względem finansowym, jak i zaufania partnerów.

Jak się przed tym chronić? Przede wszystkim trzeba mieć świadomość tego, że wycieki danych najczęściej są spowodowane przez nieświadomych zagrożeń użytkowników. Jedną z podstaw skutecznych strategii musi więc być edukacja. Ale to nie wystarczy. Warto też pomyśleć o DLP (ang. Data Leak Prevention), czyli rozwiązaniom przeznaczonym właśnie do zapobiegania wyciekom danych.

„[DLP to] rozwiązanie oparte na systemach, które musi być stosowane w całej infrastrukturze, w tym w punktach końcowych, lokalnych i rozproszonych sieciach, centrach danych, usługach chmurowych, aplikacjach, stronach internetowych oraz poczcie elektronicznej w celu uniemożliwienia użytkownikom wysyłania poufnych lub cennych informacji do nieupoważnionych odbiorców” – tłumaczy Mariusz Rzepka.

Pracownicy, właściciele firm i klienci – wszyscy mają coraz większe zapotrzebowanie na dostęp do najważniejszych danych biznesowych. Wraz z tym rośnie liczba urządzeń będących w stanie go zaoferować. W efekcie firmowa sieć wyraźnie wykracza poza swoje granice, rozszerza się na zdalny dostęp przez Internet i usługi chmurowe. Zabezpieczenie danych jest przez to bardzo utrudnione, ale nie niemożliwe.

Na skuteczną strategię DLP składają się:

  • rozwiązania zarządzania danymi;
  • kontrola granic sieci;
  • segmentacja sieci i stref bezpieczeństwa;
  • kontrola dostępu;
  • tożsamość użytkowników i urządzeń;
  • łączność i sieci VPN;
  • szyfrowanie danych;
  • urządzenia mobilne;
  • usługi chmurowe;
  • kontrola zawartości poczty elektronicznej i stron internetowych;
  • aplikacje zarządzania i kontrola treści;
  • bezpieczne przechowywanie.

To wszystko należy dołączyć co całościowej strategii cyberbezpieczeństwa w firmie, a więc do odpowiedniego przygotowania, planowania i wdrażania rozwiązań, opracowywania zabezpieczeń w formie integralnej części architektury sieci, regularnego analizowania zagrożeń i automatycznego reagowania na nie oraz wdrażania narzędzi śledzących zdarzenia i docierających do ich źródła.

Źródło: Fortinet

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login