Ochrona wrażliwych danych w przedsiębiorstwie
- Józef Muszyński,
- 21.05.2012, godz. 09:00
Rozpoznawanie wrażliwych danych
DLP to nic więcej, jak system zapobiegający, aby dane nie były przemieszczane tam, gdzie nie powinny się znaleźć. W praktyce jednak nie jest to takie proste. Jedno z poważniejszych wyzwań, to zlokalizowanie danych wymagających ochrony.
• Wysoki, średni lub niski poziom zabezpieczeń
• Ściśle tajne, tajne, prywatne, poufne i publiczne
• Duży, średni lub mały wpływ na biznes
Pierwszym krokiem prowadzącym do wyeliminowania problemu nieograniczonej dostępności informacji jest przeprowadzenie dokładnej oceny danych przechowywanych przez przedsiębiorstwo. Wszystkie wrażliwe informacje muszą zostać zlokalizowane, skontrolowane i skatalogowane. Już na tym etapie przydatna okazuje się technologia DLP, ponieważ pozwala rejestrować i monitorować przepływ informacji przychodzących i wychodzących z przedsiębiorstwa, a także wymienianych między pracownikami wewnątrz firmy.
Polecamy Honeypot - poznaj swojego wroga
Narzędzia DLP mogą wyszukiwać wrażliwe dane w każdej z ww. lokalizacji. Jedną z powszechnie stosowanych taktyk jest poszukiwanie danych zgodnych z predefiniowanymi formatami - w strukturalizowanych zbiorach danych.
Polecamy Bezpieczeństwo IT. Co nam grozi?
Dane niestrukturalizowane, tj. dane bez oczekiwanego, specyficznego formatu, mogą być trudniejsze do zdefiniowania i zlokalizowania. Chociaż datę czy numer PESEL można łatwo wykryć w wiadomości e-mail lub treści witryny WWW, stwierdzenie, czy komunikacja w swobodnej formie zawiera informacje, które powinny być chronione - może okazać się trudne.
• Tylko połowa incydentów związana była z działaniami złośliwymi
• 29% incydentów to ataki fizyczne
• 16% ataków to działania napastników wewnętrznych
• 11% ataków wykorzystywało socjotechnikę
• 83% celów to cele okazjonalne, a nie wybrane z góry
• 92% ataków, to ataki łatwe do przeprowadzenia
• 96% ataków można było uniknąć, stosując proste metody kontroli
• 86% ataków zostało wykrytych przez kogoś innego niż ofiarę
Dwie ostatnie liczby pokazują interesującą regułę. Po pierwsze, zapobieganie wyciekom danych nie zawsze jest skomplikowane - tylko 4% incydentów wymagało zaawansowanej techniki, aby im przeciwdziałać. Po drugie, większość firm nie wkłada zbyt dużego wysiłku w monitorowanie danych i sieci, aby w porę uzyskać informacje o tym, że ich dane są w niebezpieczeństwie. W tym miejscu przydaje się właśnie system DLP.
Źródło: Verizon
Polecamy Bezpieczeństwo WiFi - bezprzewodowe testy penetracyjne
Każda jednostka zarządzająca powinna zdefiniować, które dane przynależą do jakiej kategorii klasyfikacyjnej, a także, które środki zabezpieczające powinny być stosowane w każdej z nich. Przykładowo: dane mające duży wpływ na prowadzenie biznesu mogą wymagać szyfrowania zarówno wtedy, gdy pozostają w spoczynku na twardym dysku, jak i podczas przemieszczania się w sieci; mniej wrażliwe dane mogą wymagać jedynie szyfrowania w stanie spoczynku.