Zarządzanie bezpieczeństwem danych

Jeszcze nie tak dawno głównym priorytetem w zakresie bezpieczeństwa IT była ochrona sieci. Choć nadal stawiana jest bardzo wysoko, to liczba problemów, jakie przybyły w ciągu minionego roku, unaoczniła konieczność szerszego spojrzenia na zakres ochrony.

Jeszcze nie tak dawno głównym priorytetem w zakresie bezpieczeństwa IT była ochrona sieci. Choć nadal stawiana jest bardzo wysoko, to liczba problemów, jakie przybyły w ciągu minionego roku, unaoczniła konieczność szerszego spojrzenia na zakres ochrony.

Spyware rozwinęły się z mało znaczącego problemu w sprawę priorytetową, a robaki i ataki złożone powodowały problemy nie tylko dostępności i wydajności, ale czasami pozostawiały po sobie bliżej nierozpoznane kody, które mogły służyć do zbierania wrażliwej informacji lub przejęcia kontroli nad zainfekowanym systemem.

P2P i wyciek danych

Zdalne sterowanie nie zawsze jest postrzegane jako zagrożenie i w rzeczywistości często może być funkcjonalnością akceptowaną przez aplikacje. Za przykład może służyć dowolny host Skype z publicznym adresem IP - z odpowiednim CPU, pamięcią i pasmem sieci, który może stać się superwęzłem Skype, zdolnym do obsługi połączeń z innymi hostami w sieci Skype. To przykład ryzyka stwarzanego przez autoryzowaną funkcjonalność. Nie tylko sieci P2P mogą obsługiwać transfer plików i nieautoryzowaną komunikację, może to też mieć miejsce w wypadku legalnej poczty elektronicznej i systemów wymiany wiadomości.

Rozwój regulacji prawnych w zakresie ochrony danych osobowych w połączeniu z tymi faktami przenosi zakres bezpieczeństwa IT poza sieć. Napastnicy i legalne aplikacje używają podobnych sposobów dostępu do zasobów informacyjnych, a przedsiębiorstwa rewidują pojęcie zaufania, rozciągając je na coraz szersze grono użytkowników - pracowników, klientów, partnerów. Bezpieczeństwo w coraz większym stopniu związane jest więc z ochroną samej informacji w przedsiębiorstwie.

Stare i nowe techniki

Czynniki te stymulują rozwój rozwiązań do zabezpieczania danych. Wiele stosowanych technik uwzględnia doświadczenia z nieodpowiednim poziomem ochrony danych w dotkomach. Inne to przeorientowane techniki ochronne sieci i aplikacji oraz całkiem nowe rozwiązania dla tego obszaru ochrony. Boom na antyspyware oraz rozwiązania ochronne poczty elektronicznej i systemów wymiany wiadomości to najbardziej widoczna manifestacja tego trendu dzisiaj. Inne obszary ochrony, które powinny być brane pod uwagę, to:

  • Zapobieganie wyciekom danych, które łączy zdolność rozpoznawania wrażliwych informacji z kontrolą tego, w jaki sposób i czy w ogóle mogą one opuścić bezpieczną sieć.

  • Zarządzanie uprawnieniami w skali przedsiębiorstwa, pokrewne zarządzaniu prawami cyfrowymi zastosowanemu wobec użytkowników informacji w przedsiębiorstwie i klientów.

  • Zastosowanie technik cyklu życia informacji do zarządzania ochroną cyklu życia informacji przechowywanej w pamięciach masowych, będącej w trakcie transportu lub w użyciu.

Obejmują one szyfrowanie stosowane do danych w pamięciach masowych czy bazach danych, jak również techniki strukturalizujące dane w całym przedsiębiorstwie, pozwalając na ich identyfikację i klasyfikację z punktu widzenia bezpieczeństwa i zgodności z obowiązującymi normami.

  • Ochrona aplikacji przedsiębiorstwa i webowych, skupiająca się szczególnie na zabezpieczaniu danych aplikacyjnych.

  • Rozwiązania egzekwujące, takie jak filtrowanie URL, ukierunkowane na ochronę przedsiębiorstwa przed podejrzanymi lub nieautoryzowanymi połączeniami zewnętrznymi.

  • Wzmocnienie zdalnych połączeń, takich jak VPN, poprzez zawarcie w nich silniejszych środków ochrony danych.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200