Ochrona wrażliwych danych w przedsiębiorstwie

Rozpoznawanie wrażliwych danych

DLP to nic więcej, jak system zapobiegający, aby dane nie były przemieszczane tam, gdzie nie powinny się znaleźć. W praktyce jednak nie jest to takie proste. Jedno z poważniejszych wyzwań, to zlokalizowanie danych wymagających ochrony.

Typowa klasyfikacja danych powinna zawierać następującą hierarchię cech:

• Wysoki, średni lub niski poziom zabezpieczeń

• Ściśle tajne, tajne, prywatne, poufne i publiczne

• Duży, średni lub mały wpływ na biznes

Dane można spotkać w różnych miejscach, a ponieważ żadne pojedyncze narzędzie DLP nie jest w stanie wykrywać i chronić danych wszędzie, to wiedza, gdzie znajdują się te, które chcemy chronić, jest niezwykle istotna przy wyborze narzędzia DLP.

Pierwszym krokiem prowadzącym do wyeliminowania problemu nieograniczonej dostępności informacji jest przeprowadzenie dokładnej oceny danych przechowywanych przez przedsiębiorstwo. Wszystkie wrażliwe informacje muszą zostać zlokalizowane, skontrolowane i skatalogowane. Już na tym etapie przydatna okazuje się technologia DLP, ponieważ pozwala rejestrować i monitorować przepływ informacji przychodzących i wychodzących z przedsiębiorstwa, a także wymienianych między pracownikami wewnątrz firmy.

Polecamy Honeypot - poznaj swojego wroga

Narzędzia DLP mogą wyszukiwać wrażliwe dane w każdej z ww. lokalizacji. Jedną z powszechnie stosowanych taktyk jest poszukiwanie danych zgodnych z predefiniowanymi formatami - w strukturalizowanych zbiorach danych.

Polecamy Bezpieczeństwo IT. Co nam grozi?

Dane niestrukturalizowane, tj. dane bez oczekiwanego, specyficznego formatu, mogą być trudniejsze do zdefiniowania i zlokalizowania. Chociaż datę czy numer PESEL można łatwo wykryć w wiadomości e-mail lub treści witryny WWW, stwierdzenie, czy komunikacja w swobodnej formie zawiera informacje, które powinny być chronione - może okazać się trudne.

Statystyki dotyczące naruszeń danych

• Tylko połowa incydentów związana była z działaniami złośliwymi

• 29% incydentów to ataki fizyczne

• 16% ataków to działania napastników wewnętrznych

• 11% ataków wykorzystywało socjotechnikę

• 83% celów to cele okazjonalne, a nie wybrane z góry

• 92% ataków, to ataki łatwe do przeprowadzenia

• 96% ataków można było uniknąć, stosując proste metody kontroli

• 86% ataków zostało wykrytych przez kogoś innego niż ofiarę

Dwie ostatnie liczby pokazują interesującą regułę. Po pierwsze, zapobieganie wyciekom danych nie zawsze jest skomplikowane - tylko 4% incydentów wymagało zaawansowanej techniki, aby im przeciwdziałać. Po drugie, większość firm nie wkłada zbyt dużego wysiłku w monitorowanie danych i sieci, aby w porę uzyskać informacje o tym, że ich dane są w niebezpieczeństwie. W tym miejscu przydaje się właśnie system DLP.

Źródło: Verizon

Zadanie lokalizowania wrażliwych danych komplikuje się jeszcze bardziej, gdy dane są szyfrowane lub ukrywane. Szyfrowanie może być dobrym sposobem ochrony danych, ale sprawia także dużo kłopotów narzędziom DLP, które muszą rozpoznawać rodzaj danych. Nie da się chronić wszystkich danych, ponieważ jest to praktycznie niewykonalne. Dlatego z chwilą rozpoznania wrażliwych danych, szczególnego znaczenia nabiera klasyfikacja danych. Nie wszystkie dane muszą być chronione tak samo. Dane przechowywane w publicznie dostępnych serwerach nie muszą podlegać takiej kontroli, jak dane mające istotny wpływ na prowadzony biznes. Specjaliści ds. zabezpieczeń powinni tworzyć kategorie klasyfikacyjne, pomagające w określaniu odpowiedniego poziomu zabezpieczeń dla poszczególnych typów danych.

Polecamy Bezpieczeństwo WiFi - bezprzewodowe testy penetracyjne

Każda jednostka zarządzająca powinna zdefiniować, które dane przynależą do jakiej kategorii klasyfikacyjnej, a także, które środki zabezpieczające powinny być stosowane w każdej z nich. Przykładowo: dane mające duży wpływ na prowadzenie biznesu mogą wymagać szyfrowania zarówno wtedy, gdy pozostają w spoczynku na twardym dysku, jak i podczas przemieszczania się w sieci; mniej wrażliwe dane mogą wymagać jedynie szyfrowania w stanie spoczynku.


TOP 200