Strategią DLP w cyberprzestępcę
2016-06-09 11:22
Przeczytaj także: Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
Cyberprzestępcy są coraz bardziej zorganizowani
Zmienił się profil cyberprzestępców – ze zwykłych wandali i szkodników przeobrazili się oni w zorganizowanych kryminalistów, którzy w celu kradzieży danych i osiągnięcia zysku wykorzystują słabości strategii bezpieczeństwa organizacji. Zabezpieczenie przed nimi danych wymaga wdrożenia kompleksowej strategii bezpieczeństwa w zakresie wszystkich środowisk, w których mogą występować zagrożenia.
Skuteczna prewencja przed utratą danych osiągana jest przez koordynację wielu różnych elementów. Pierwszym i najistotniejszym z nich jest silna polityka bezpieczeństwa i strategia zarządzania.
Kiedy zasady postępowania są jasne, należy zaprojektować sieć w sposób, który pozwoli na identyfikowanie, analizowanie i zabezpieczanie danych. Można to osiągnąć poprzez kombinację zarządzania określonymi typami danych, stosowania odpowiednich narzędzi kontroli oraz analizy treści, a także możliwości rozwiązań już funkcjonujących w sieci.
Cechy skutecznej strategii DLP
Skuteczna strategia DLP musi obejmować takie obszary jak:
- rozwiązania zarządzania danymi;
- kontrola granic sieci;
- segmentacja sieci i stref bezpieczeństwa;
- kontrola dostępu;
- tożsamość użytkowników i urządzeń;
- łączność i sieci VPN;
- szyfrowanie danych;
- urządzenia mobilne;
- usługi chmurowe;
- kontrola zawartości poczty elektronicznej i stron internetowych;
- aplikacje zarządzania i kontrola treści;
- bezpieczne przechowywanie.
Jako że sieci, urządzenia i dane wciąż się zmieniają, ważne jest, aby zrozumieć, do czego zdolna jest przyjęta strategia DLP. Wiele ataków wykorzystuje słabości nowych technologii, które często zostały wdrożone z pominięciem strategii zapobiegania utracie danych. Inne, zaawansowane i długotrwałe ataki zaprojektowane są tak, aby działać poza obszarem wykrycia rozwiązań bezpieczeństwa. Często dzielą one dane, czyniąc je niemożliwymi do późniejszego odtworzenia.
Dlatego skuteczna strategia zapobiegania utracie danych musi brać udział w cyklu życia całościowej strategii bezpieczeństwa organizacji, który obejmuje:
- odpowiednie przygotowanie i planowanie wraz z pojawieniem się nowych sieci, strategii i urządzeń;
- opracowywanie i wdrażanie wspólnych i dostosowanych zabezpieczeń jako integralnej części architektury sieci;
- regularne szacowanie zagrożeń i wdrażanie automatycznego reagowania na nie;
- wdrożenie narzędzi identyfikujących, które pozwalają natychmiast wyśledzić zdarzenie i dotrzeć do jego źródła, wskazując odpowiedzialne za nie osoby lub zagrożone urządzenia znajdujące się wewnątrz sieci, przy jednoczesnej optymalizacji środowiska w celu zapobieżenia przyszłym naruszeniom.
Podobnie jak w przypadku tworzenia polityki bezpieczeństwa, skorzystanie z usług ekspertów w zakresie DLP może okazać się pomocne przy projektowaniu i wdrażaniu odpowiedniej architektury. Powinna ona spełniać zarówno warunki polityki danych organizacji, jak i wymogi w zakresie zarządzania oraz wszelkie zewnętrzne regulacje.
Mariusz Rzepka, dyrektor na Polskę, Ukrainę i Białoruś
Przeczytaj także:
7 cyberataków, które zapamiętamy na lata
1 2
oprac. : eGospodarka.pl
Więcej na ten temat:
wyciek danych, ochrona danych, utrata danych, Data Leak Prevention, DLP, cyberprzestępcy, polityka bezpieczeństwa
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)