eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetStrategią DLP w cyberprzestępcę

Strategią DLP w cyberprzestępcę

2016-06-09 11:22

Strategią DLP w cyberprzestępcę

Strategią DLP w cyberprzestępcę © fot. mat. prasowe

Zapobieganie utracie krytycznych lub wrażliwych danych stanowi wyzwanie, od kiedy mamy do czynienia z zastrzeżonymi informacjami i własnością intelektualną. Rozwój wymogów regulacyjnych, jak i ewolucja infrastruktury sieciowej w kierunku BYOD, wirtualizacji, wyrafinowanych aplikacji, shadow IT i środowisk chmurowych, wymuszają nowe spojrzenie na kwestię kontroli i ochrony krytycznych danych.

Przeczytaj także: Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?

Zazwyczaj wyciek danych wynika z działania pracowników, którzy nieświadomie łamią zasady bezpieczeństwa. Obchodzą np. zabezpieczenia poczty elektronicznej poprzez korzystanie z osobistej skrzynki w przeglądarce, używają komunikatorów internetowych, czy też wykorzystują aplikacje do udostępniania plików online w celu przekazania poufnych dokumentów.

Niezależnie od metody czy zamiaru, konsekwencje utraty bądź kradzieży danych mogą być katastrofalne dla organizacji. Uzyskanie przez konkurencję cennych informacji, takich jak własność intelektualna czy też plany lub tajemnice handlowe, może się wiązać z ogromnymi stratami finansowymi. Tajne informacje rządowe, które wpadną w niepowołane ręce, mogą zagrozić bezpieczeństwu państwa. Upublicznienie danych klientów może narazić firmy na pozwy sądowe oraz zaszkodzić reputacji marki. Wyciek danych jest sygnałem o podatności organizacji także na inne zagrożenia, czego konsekwencją mogą być ogromne grzywny lub sankcje, takie jak np. utrata praw do przetwarzania kart kredytowych.

Tutaj do gry wchodzą dedykowane rozwiązania zapobiegania wyciekowi danych (ang. Data Leak Prevention). DLP to więcej niż produkt czy nawet zestaw produktów. To rozwiązanie oparte na systemach, które musi być stosowane w całej infrastrukturze, w tym w punktach końcowych, lokalnych i rozproszonych sieciach, centrach danych, usługach chmurowych, aplikacjach, stronach internetowych oraz poczcie elektronicznej w celu uniemożliwienia użytkownikom wysyłania poufnych lub cennych informacji do nieupoważnionych odbiorców. Skuteczna strategia DLP może być także cennym narzędziem dla administratorów IT, którzy dzięki niej zyskują szeroki wgląd w przepływ informacji, możliwość filtrowania strumieni danych i zapewnienie ochrony danych w spoczynku, ruchu lub w użyciu.

fot. mat. prasowe

Strategią DLP w cyberprzestępcę

Data Leak Prevention (DLP) to rozwiązanie stworzone z myślą o zapobieganiu wyciekowi danych


Transformacja IT oraz DLP


Infrastruktura sieciowa wchodzi w okres wielkiej transformacji. Klienci, pracownicy i kontrahenci mają większe niż kiedykolwiek zapotrzebowanie na dostęp do krytycznych danych biznesowych i zasobów sieciowych. Liczba i rodzaje urządzeń służących do dostępu do tych danych szybko rośnie. Smartfony, tablety i laptopy są w coraz mniejszym stopniu kontrolowane przez działy IT. Jednocześnie dane krytyczne są przechowywane na różnych zewnętrznych platformach. Zjawisko to znane jest pod nazwą shadow IT.

W tym dynamicznie zmieniającym się środowisku tradycyjna granica pomiędzy centrum danych a samą siecią ulega ciągłym przesunięciom. Użytkownicy chcą mieć dostęp do każdej informacji – zawsze, wszędzie i na każdym urządzeniu. Skutkuje to tym, że firmowa sieć wykracza poza swoje sztywne granice, obejmując zdalny dostęp poprzez Internet czy usługi chmurowe. Zabezpieczanie informacji w takich okolicznościach staje się złożonym procesem, ponieważ ich przepływ odbywa się poza żelaznymi drzwiami centrum danych.

Do tej złożoności należy dodać wzrost wymogów regulacyjnych. Rządy, organizacje branżowe czy też same przedsiębiorstwa narzucają coraz większą liczbę standardów lub prawnych zabezpieczeń związanych z ochroną danych. Oznacza to wymóg ciągłej aktualizacji istniejących praktyk i polityk bezpieczeństwa.

 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: