Zatkać przeciek

Wiele firm wdrażając elementy bezpieczeństwa przywiązuje największą wagę do eliminacji zagrożeń spoza własnej infrastruktury, skupiając się jedynie na atakach i kradzieży danych z zewnątrz. Zapominają jednak, że równie niebezpieczne są wewnętrzne elementy środowiska informatycznego. Chodzi tutaj konkretnie o niekontrolowany wyciek danych firmowych. Obecnie takie zagrożenie jest o wiele bardziej realne niż wirusy, czy ataki hakerów. Na szczęście menadżerowie IT zaczęli zdawać sobie sprawę z tego, że ochronę danych wrażliwych firmy należy rozpatrywać kompleksowo z każdej strony. Nie można bezgranicznie ufać zasobom ludzkim, ale również należy mieć na uwadze, że sprzęt używany przez pracowników może zostać skradziony, Istnieje wtedy ryzyko, że dane, które były na nim przechowywane mogą zostać wykorzystane przeciwko firmie.

Wdrożenie polityki bezpieczeństwa informacji przetwarzanych w firmie należy rozpocząć od analizy problemu. Trzeba określić możliwe kanały wycieku począwszy od tradycyjnych, najprostszych metod, po te bardziej wyrafinowane, trudniejsze do wykrycia. Nie bez znaczenia jest również świadomość samych użytkowników, którzy na co dzień, w związku z ich zadaniami, mają dostęp do plików. Niestety w wielu przypadkach wyciek danych następuje w sposób niekontrolowany, a pracownicy mogą nawet nic o tym nie wiedzieć.

Przede wszystkich należy określić, jakie dane są wrażliwe dla firmy i w jaki sposób trzeba je chronić. Następnie podjąć odpowiednie kroki do ich zabezpieczenia. Część firm broni się przed utratą poufnych informacji ze względu na konkurencję rynkową, natomiast inne są zobligowane prawnie do wdrożenia zabezpieczeń ze względu na charakter przetwarzanych danych. Mogą to być numery kart kredytowych lub dane osobowe klientów. W drugim przypadku przepisy narzucają konkretny poziom ochrony, który musi być zapewniony dla każdego elementu infrastruktury, mającego styczność z danymi wrażliwymi.

Najlepszymi i najbardziej skutecznymi narzędziami do zapobiegania utracie danych z wewnątrz są systemy DLP (Data Leak/Loss Prevention). Ich głównym zadaniem jest ochrona informacji firmowych przed wyciekiem z wewnętrznych systemów infrastruktury. Sam system w postaci oprogramowania, czy sprzętowych rozwiązań nie wystarczy. Wdrożenie należy rozpocząć od określenia polityki bezpieczeństwa, która wyznaczy zakres oraz metody ochrony danych. Równie ważne jest przeszkolenie użytkowników, aby mieli świadomość zagrożeń, co pozwoli zminimalizować niekontrolowany i przypadkowy wyciek danych.

Każdy system DLP to obszerny zbiór rozwiązań, który z odpowiednim podejściem użytkowników pozwoli na bezpieczną pracę. Narzędzia zapobiegające kradzieży, czy utracie ważnych informacji wdraża się zwykle na styku sieci, ale również na stacjach roboczych, mając głównie na uwadze pracowników mobilnych.

Niestety bez dedykowanego narzędzia Data Leak Prevention firma może tylko w niewielkim stopniu kontrolować to, co się dzieje z danymi w firmie. Zawsze można ograniczyć dostęp do przenośnych nośników danych (USB, CD/DVD), wyłączyć dostęp zdalny do zasobów poprzez VPN oraz zablokować korzystanie z poczty (prywatnej i firmowej) przy użyciu przeglądarek. Jednak pozwoli to tylko w pewnym zakresie wyeliminować zagrożenie i nie daje możliwości kontroli nad przepływem danych.

Działanie systemów DLP opiera się głównie na próbach wykrycia oraz eliminacji wycieków niejawnych informacji firmowych. Jednak ważnym elementem działania narzędzi tego typu jest utrzymanie kontroli nad przetwarzaniem tych danych w odpowiedni sposób. Dzięki bieżącemu monitorowaniu wszelkiego rodzaju kanałów komunikacji w firmie, DLP pozwala na wykrycie wszelkich niedociągnięć w przepływie informacji przychodzących oraz wychodzących.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200