Bezpieczeństwo - strategia i praktyka
- Józef Muszyński,
- 07.06.2010
Stojące przed przedsiębiorstwem wyzwania technologiczne związane z zabezpieczeniem danych i sieci stają się coraz większe. Dane są coraz bardziej "mobilne", zacierają się granice sieci. Z firm wyciekają dane przechowywane na urządzeniach przenośnych lub wysyłane pocztą elektroniczną. Naruszenie bezpieczeństwa niekoniecznie musi być związane z zewnętrznymi atakami, ale obejmuje szerokie środowisko IT: zgubione lub skradzione laptopy czy pamięci wymienne, pocztę elektroniczną, aplikacje Web 2.0 (np. komunikatory).
Jak wynika z badań przeprowadzonych przez analityków IDC, nieumyślne narażenie poufnych danych w przedsiębiorstwach jest obecnie uważane za zagrożenie podstawowe, stawiane wyżej w hierarchii ważności niż zainfekowanie wirusami, trojanami czy robakami. Najczęściej wycieki danych dotyczą własności intelektualnej, dlatego też 81% respondentów postrzega ochronę i kontrolę dostępu do informacji, jako najważniejszy element ogólnej strategii ochrony danych. Najwyższy priorytet wśród tego typu rozwiązań przyznawano systemom DLP (Data Leakage Prevention), wdrażanych w ochronie obwodowej sieci i w punktach końcowych.
Również Ponemon Institute umieszcza rozwiązania DLP i szyfrowanie na czele listy najczęściej cytowanych środków technologicznych wdrażanych po incydentach naruszenia danych, w celu zapobieżenia tego typu zagrożeniom w przyszłości.