Ochrona wrażliwych danych w przedsiębiorstwie

Nieautoryzowane ujawnienie wrażliwych danych to nie tylko zagrożenie dla bezpieczeństwa firmy, ale także narażenie jej na odpowiedzialność prawną czy utratę zysków. Aby zminimalizować takie ryzyko, potrzebne są: dobry plan ochrony, właściwe narzędzia oraz zaangażowanie pracowników. Przybliżamy problemy i dobre praktyki stosowane przy wdrażaniu systemów DLP służących do ochrony przed wyciekami danych.

Jednym z zasadniczych celów zabezpieczania systemów komputerowych jest ochrona wrażliwych danych przed dostaniem się ich w niepowołane ręce w wyniku niezamierzonych lub świadomych i złośliwych działań. Kontrola (obejmująca: monitorowanie, szyfrowanie, filtrowanie i blokowanie wrażliwych informacji zawartych w danych spoczynkowych, danych w ruchu oraz danych w użytkowaniu) - to najważniejszy element ogólnej strategii zabezpieczania danych. Wśród różnych rozwiązań wykorzystywanych do ochrony danych ważną rolę odgrywają systemy DLP (Data Leak Prevention).

Polecamy DLP - komercyjnie i za darmo

DLP stosuje się, aby wykrywać i zapobiegać wyciekom wrażliwych danych poza fizyczne i logiczne granice przedsiębiorstwa lub obszary stanowiące granicę dla tych danych. Dane mogą być zagrożone na różne sposoby. W ostatnich latach byliśmy świadkami spektakularnych wycieków danych. Kradziono wrażliwe dane finansowe lub ujawniano tajne dokumenty rządowe (por. ramka).

Wycieki informacji - głośne incydenty z ostatnich lat

• Portal WikiLeaks ujawnia w 2010 r. ponad 200 tys. tajnych dokumentów dyplomatycznych Stanów Zjednoczonych. Udostępnione informacje okazały się kłopotliwe dla rządów wielu państw i spowodowały dużo zamieszania w światowej dyplomacji. Wyciek był dziełem tylko jednego człowieka - szeregowego Bradleya Manninga, który miał nieograniczony dostęp do sieci przesyłowej tajnych protokołów dyplomatycznych. Incydent unaocznił, jak wielkie szkody może poczynić jeden człowiek.

• Na początku 2011 r. koncern Sony zagroził sankcjami prawnymi nastolatkowi oskarżonemu o wykonywanie nielegalnych modyfikacji sprzętowych w konsoli do gier. W odwecie hakerzy wzięli na cel giganta elektroniki konsumenckiej. Podczas jednego z ataków wykradziono dane ponad 100 mln klientów Sony.

• W marcu 2011 r. RSA, obecnie dział bezpieczeństwa EMC, stał się ofiarą ataku, który naraził kluczowe komponenty jego rozwiązania do zabezpieczania danych SecurID. Napastnicy wysyłali do pracowników RSA e-maile z załącznikami zawierającymi eksploit zero-day. Incydent ten spowodował znaczące szkody u klientów RSA, którzy byli atakowani z wykorzystaniem informacji uzyskanych w wyniku pierwotnego ataku. Z tego powodu wielu użytkowników zrezygnowało z używania SecurID, co odbiło się znacząco na dochodach firmy.

W raporcie o naruszeniach danych, opublikowanym w 2011 r. przez amerykańskiego operatora Verizon, można znaleźć wiele interesujących statystyk dotyczących zagrożeń dla danych. Raport omawia ok. 800 takich incydentów.

Niemal każdy dostawca systemów do ochrony sieci oferuje jakąś formę narzędzi DLP. Różnorodność dostępnych rozwiązań jest duża - od prostego szyfrowania, po narzędzia do rozpoznawania danych i agenty do monitorowania desktopa, bram WWW i poczty elektronicznej, analizatory sieciowe itp. Więksi dostawcy - CA, McAfee, RSA, Symantec, Websense - oferują pełne zestawy narzędzi, traktując ochronę sieci kompleksowo. Spróbujemy bliżej przyjrzeć się problemom związanym z wdrażaniem DLP.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200