Ulepszanie danych

Dane należą do najcenniejszych zasobów przedsiębiorstwa. Ciągle zwiększający się ich wolumen zmusza firmy do poszukiwania nowych sposobów ulepszenia ich bezpieczeństwa, jakości i dostępności.

Dane należą do najcenniejszych zasobów przedsiębiorstwa. Ciągle zwiększający się ich wolumen zmusza firmy do poszukiwania nowych sposobów ulepszenia ich bezpieczeństwa, jakości i dostępności.

Obecnie regulacje rządzące przechowywaniem, bezpieczeństwem i wyszukiwaniem wprowadzają poważne kary za niewłaściwe obchodzenie się z danymi czy związane z tym zaniedbania. Ponadto nowe architektury IT - w których aplikacje "silosowane" ustępują miejsca aplikacjom zorientowanym na usługi, obejmującym całe przedsiębiorstwo - wymagają spójnych, stale dostępnych danych niezależnych od oprogramowania, które zostało użyte do ich wytworzenia. Dobry system zarządzania danymi opiera się na trzech filarach: bezpieczeństwie, jakości i dostępności.

Bezpieczeństwo danych

Zmieniająca się wartość danych jawi się ostatnio jako coraz większy problem. Dane nabierają wartości daleko wykraczającej poza tą, jaką posiadały pierwotnie, i wielu właścicieli danych nie bardzo wie, jak poradzić sobie z tym problemem. Co więcej, migracja prawie całej własności intelektualnej i danych krytycznych do czysto cyfrowej formy, jak również łączenie sieci korporacyjnych z innymi, w tym również internetem, utrudnia wykrywanie faktu kradzieży danych lub ich utraty w inny sposób.

Specjaliści od spraw bezpieczeństwa nieustannie zwracają uwagę, że zahamowanie wewnętrznych zagrożeń i wycieków danych jest zadaniem dużo trudniejszym niż ochrona przed złośliwymi kodami (malware). I chociaż świadomość istnienia problemu bezpieczeństwa danych staje się powszechna w przedsiębiorstwach, to jednak niewiele z nich podejmuje odpowiednie kroki w kierunku zabezpieczenia swoich wrażliwych danych i własności intelektualnej.

Firmy mają często dziesiątki, a nawet setki systemów zainstalowanych w oddalonych od siebie lokalizacjach również w innych krajach, ale niewiele z nich instaluje specjalistyczną ochronę własności intelektualnej. Według danych firmy Vontu, zajmującej się systemami DLP (Data-Leak Prevention), ok. 2% wszystkich wrażliwych lub poufnych plików jest podatnych na kradzież przez nieautoryzowany personel, a jedna na 400 przesyłek poczty elektronicznej opuszczających sieć przedsiębiorstwa naraża wrażliwe dane bądź przez wysyłanie ich do nieautoryzowanych odbiorców, bądź do odbiorców autoryzowanych w formie, która może być łatwo podsłuchana lub w inny sposób przechwycona.

Firmy zazwyczaj nie zauważają faktu ekspozycji danych, ponieważ ich myślenie o bezpieczeństwie ciągle jest skupione na obronie granic sieci, a nie na tym co może dziać się za zaporą ogniową czy nawet na bezpiecznych połączeniach z partnerami biznesowymi i dostawcami. Mur wokół danych kurczy się i między współpracującymi podmiotami a zdalnymi użytkownikami staje się bardzo dziurawy.

Wymogi regulacji prawnych

Zabezpieczanie krytycznych danych, które mogą być używane w różnorodnych kontekstach, jest perspektywą raczej zniechęcającą dla każdego przedsiębiorstwa. Ale surowa rzeczywistość prawna, wynikająca ze standardów bezpieczeństwa danych, pomaga w wymuszaniu odpowiednich działań w przedsiębiorstwach, które w przeciwnym razie mogłyby tego zaniechać.

W szczególności wymóg audytu dostępu uprzywilejowanych użytkowników do wrażliwych danych, a także wymóg śledzenia, czy dane osobowe użytkowników, czy też dotyczące np. kart kredytowych nie zostały ujawnione - zmuszają firmy i instytucje do zbadania, gdzie wrażliwe dane rezydują i jak są użytkowane.

Można się spodziewać, że w coraz większym stopniu wymuszane będzie stosowanie środków ochronnych coraz bliżej miejsc rezydowania danych - niezależnie od tego, czy jest to laptop, baza danych czy współdzielone katalogi. Z pozoru jest to recepta prosta, ale w rzeczywistości - jedna z najtrudniejszych w realizacji, ponieważ większość firm ma mgliste pojęcie, które dane są wrażliwe, nie mówiąc o tym, gdzie rezydują w ich sieci.

Na początek więc organizacje czeka ciężka praca odkrywania wszystkiego od początku. Na szczęście mają dzisiaj do swojej dyspozycji więcej narzędzi zabezpieczania danych niż kiedykolwiek.

Większość firm z sektora DLP może przeprowadzać audyt aktywności sieci w celu wyszukiwania wrażliwych danych, takich jak numery kart kredytowych, dane z pasków magnetycznych czy własności intelektualnej w bazach danych i serwerach plików, oraz monitorowanie dostępu użytkowników do tych danych. Firmy takie jak PointSec (obecnie należąca do CheckPoint) deklarują możliwość przeprowadzenia podobnego audytu na poziomie desktopa, monitorując kopiowanie plików do przenośnych urządzeń pamięciowych, jak również transfer plików przez internet lub pocztą elektroniczną.

Z chwilą gdy takie kluczowe dane zostaną zidentyfikowane, można zastanowić się nad różnymi strategiami ich zabezpieczenia - od etykietowania kluczowej własności intelektualnej sygnaturami, które powodują wywołanie alarmu, kiedy przedostają się poza zakres kontroli firmy, po blokowanie portów USB w celu zapobieżenia transferu danych do urządzeń przenośnych. Jednak żadne z tych podejść nie jest wystarczające do ochrony danych bez przeprowadzenia większych zmian organizacyjnych. Organizacje powinny precyzyjnie definiować polityki bezpieczeństwa, które obejmą krytyczne dane, i edukować pracowników w zakresie obchodzenia się z danymi.

Żywotną rolę w ochronie danych odgrywają także tradycyjne produkty obrony obwodowej, zarządzania tożsamością i zarządzania dostępem.

Organizacje powinny także budować praktyczną, oddolną politykę, a nie narzucać nierealistyczną politykę bezpieczeństwa odgórnie, która często jest ignorowana. Po zidentyfikowaniu gdzie znajdują się wrażliwe dane, można zająć się wzmacnianiem infrastruktury.

Uszczelnianie wycieków

Niektóre z takich środków ochrony mogą być proste. Firmy poszukujące ochrony danych na laptopach i innych urządzeniach mobilnych będą korzystać z ofert dostawców środków szyfrowania danych, takich jak RSA i PGP.

Najczęściej stosowane jest też podejście wielowarstwowe, mające na celu uzyskanie bezpieczeństwa wewnętrznego: standardowe środki bezpieczeństwa, takie jak zapory ogniowe, VPN i szyfrowanie SSL, z dodatkową technologią kontroli konfiguracji. Stosuje się też technologie filtrowania ruchu wychodzącego, które mogą wykonywać inspekcje pakietów i wykrywać takie dane, jak numery kart kredytowych, podróżujące w sieci przedsiębiorstwa lub opuszczające je w ruchu FTP czy HTTP.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200