Strategią DLP w cyberprzestępcę
2016-06-09 11:22
Strategią DLP w cyberprzestępcę © fot. mat. prasowe
Przeczytaj także: Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
Zazwyczaj wyciek danych wynika z działania pracowników, którzy nieświadomie łamią zasady bezpieczeństwa. Obchodzą np. zabezpieczenia poczty elektronicznej poprzez korzystanie z osobistej skrzynki w przeglądarce, używają komunikatorów internetowych, czy też wykorzystują aplikacje do udostępniania plików online w celu przekazania poufnych dokumentów.Niezależnie od metody czy zamiaru, konsekwencje utraty bądź kradzieży danych mogą być katastrofalne dla organizacji. Uzyskanie przez konkurencję cennych informacji, takich jak własność intelektualna czy też plany lub tajemnice handlowe, może się wiązać z ogromnymi stratami finansowymi. Tajne informacje rządowe, które wpadną w niepowołane ręce, mogą zagrozić bezpieczeństwu państwa. Upublicznienie danych klientów może narazić firmy na pozwy sądowe oraz zaszkodzić reputacji marki. Wyciek danych jest sygnałem o podatności organizacji także na inne zagrożenia, czego konsekwencją mogą być ogromne grzywny lub sankcje, takie jak np. utrata praw do przetwarzania kart kredytowych.
Tutaj do gry wchodzą dedykowane rozwiązania zapobiegania wyciekowi danych (ang. Data Leak Prevention). DLP to więcej niż produkt czy nawet zestaw produktów. To rozwiązanie oparte na systemach, które musi być stosowane w całej infrastrukturze, w tym w punktach końcowych, lokalnych i rozproszonych sieciach, centrach danych, usługach chmurowych, aplikacjach, stronach internetowych oraz poczcie elektronicznej w celu uniemożliwienia użytkownikom wysyłania poufnych lub cennych informacji do nieupoważnionych odbiorców. Skuteczna strategia DLP może być także cennym narzędziem dla administratorów IT, którzy dzięki niej zyskują szeroki wgląd w przepływ informacji, możliwość filtrowania strumieni danych i zapewnienie ochrony danych w spoczynku, ruchu lub w użyciu.
fot. mat. prasowe
Strategią DLP w cyberprzestępcę
Transformacja IT oraz DLP
Infrastruktura sieciowa wchodzi w okres wielkiej transformacji. Klienci, pracownicy i kontrahenci mają większe niż kiedykolwiek zapotrzebowanie na dostęp do krytycznych danych biznesowych i zasobów sieciowych. Liczba i rodzaje urządzeń służących do dostępu do tych danych szybko rośnie. Smartfony, tablety i laptopy są w coraz mniejszym stopniu kontrolowane przez działy IT. Jednocześnie dane krytyczne są przechowywane na różnych zewnętrznych platformach. Zjawisko to znane jest pod nazwą shadow IT.
W tym dynamicznie zmieniającym się środowisku tradycyjna granica pomiędzy centrum danych a samą siecią ulega ciągłym przesunięciom. Użytkownicy chcą mieć dostęp do każdej informacji – zawsze, wszędzie i na każdym urządzeniu. Skutkuje to tym, że firmowa sieć wykracza poza swoje sztywne granice, obejmując zdalny dostęp poprzez Internet czy usługi chmurowe. Zabezpieczanie informacji w takich okolicznościach staje się złożonym procesem, ponieważ ich przepływ odbywa się poza żelaznymi drzwiami centrum danych.
Do tej złożoności należy dodać wzrost wymogów regulacyjnych. Rządy, organizacje branżowe czy też same przedsiębiorstwa narzucają coraz większą liczbę standardów lub prawnych zabezpieczeń związanych z ochroną danych. Oznacza to wymóg ciągłej aktualizacji istniejących praktyk i polityk bezpieczeństwa.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)