Bezpieczeństwo danych w epoce cyfrowej

Ochrona firmy przed zagrożeniami zewnętrznymi, takimi jak wirusy, pozostaje od dawna w domenie administratorów IT, natomiast zabezpieczenie firmy przed wyciekiem informacji wymaga szerszego spojrzenia. Obecnie wyzwania związane z ochroną wrażliwych danych dotyczą wszystkich działów: od IT po departamenty prawne. Wdrażanie procesów i niezbędnej technologii do ochrony poufnych danych oraz zapewnienie zgodności z odpowiednimi przepisami - nie mogą wpływać na codzienne operacje biznesowe.

Jak szacuje IDC, wolumen globalnej informacji cyfrowej w roku 2007 można ocenić na 281 exabajtów (281 mld gigabajtów), czyli prawie 45 GB w przeliczeniu na głowę każdego mieszkańca Ziemi. IDC podaje też, że cyfrowy świat odnotowuje roczny przyrost danych na poziomie 60%, a prognozy na rok 2011 przewidują wzrost globalnej informacji cyfrowej do 1,8 zettabajtów (1800 exabajtów). Aby poradzić sobie z taką eksplozją cyfrowych danych, konieczne jest projektowanie i wdrażanie zasad polityki w zakresie zabezpieczania, przechowywania i dostępu do danych, obejmujących całe organizacje.

Pilne problemy bezpieczeństwa sieci

Problemy związane z niedostatecznym zabezpieczeniem systemu często narastają powoli, warto więc wcześniej zwrócić szczególną uwagę na niektóre, ponieważ niedocenianie ich może narazić sieć na poważne ryzyko.

Wycieki danych to problem. Organizacje mające pewne doświadczenia z DLP (Data-Loss Prevention), czyli ochroną przed wyciekami danych, uważają, iż rzuca ona światło na ciemne zakamarki sieci, których istnienie może narazić przedsiębiorstwa na konsekwencje prawne. DLP pozwala wyeksponować złe praktyki przechowywania danych, które muszą zostać ulepszone.

Możliwość odsłaniania słabych punktów w ochronie danych oraz fakt, że rozwiązania DLP nadal są drogie, może być wystarczającym powodem rezygnacji z ich wdrożenia. Jednak taka decyzja może również oznaczać rezygnację z przynoszącego spore korzyści mechanizmu monitorowania zawartości, który z kolei może ułatwić obnażenie bałaganu panującego w organizacji. Zwykle jest to niezbyt przyjemne, ale pomaga bardzo przy utrzymaniu firmy z daleka od problemów prawnych związanych z regulacjami w zakresie ochrony danych.

Inny niedoceniany problem to kontrola dostępu do sieci: czy wystarczy sama zapora ogniowa? Wartościowym narzędziem do kontroli warunków, jakie muszą spełniać urządzenia końcowe próbujące uzyskiwać dostęp do sieci, może być technologia kontroli dostępu do sieci - NAC (Network Access Control).

Takie narządzie może być cenne dla biznesu podlegającego ścisłym uregulowaniom prawnym. Za pomocą NAC można przeprowadzać wyczerpującą kontrolę punktów końcowych przed dopuszczeniem ich do sieci korporacyjnej i ten właśnie rodzaj kontroli może pomóc w spełnieniu wymagań regulatorów, którzy żądają wymuszania zasad polityki, określających, jak legalny punkt końcowy ma być skonfigurowany.

Większość platform NAC wykonuje nie tylko takie funkcje, ale rejestruje ich wykonanie, co jest wymagane niekiedy przez różne regulacje prawne, takie jak standardy PCI (Payment Card Industry) czy HIPAA (Health Insurance Portability and Accountability).

Prześwietlanie użytkowników-gości jest szczególnym problemem, który NAC może dobrze rozwiązywać. Według analiz Gartnera, większość wdrażających rozwiązania NAC, jako priorytet zakłada utworzenie sieci dla użytkowników-gości.

Jeżeli przedsiębiorstwo ma zróżnicowane zespoły pełnoetatowych pracowników, dostawców i gości korzystających z jego sieci regularnie, NAC może pomóc w kontroli, czy urządzenia używane przez nich do połączenia z siecią spełniają reguły polityki konfiguracji. Dla urządzeń, które nie przejdą kontroli pozytywnie, NAC może zablokować dostęp, poddać je kwarantannie do czasu uzupełnienia braków, lub zagwarantować dostęp do segmentu sieci z ograniczonymi zasobami, gdzie ewentualne zniszczenia będą niewielkie.

Funkcji sterowania autoryzacją w NAC mogą używać do bardziej precyzyjnego przyznawania uprawnień również organizacje potrzebujące segmentowania sieci na podstawie struktury organizacyjnej lub ról użytkowników.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200