eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetStrategią DLP w cyberprzestępcę

Strategią DLP w cyberprzestępcę

2016-06-09 11:22

Przeczytaj także: Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?


Cyberprzestępcy są coraz bardziej zorganizowani


Zmienił się profil cyberprzestępców – ze zwykłych wandali i szkodników przeobrazili się oni w zorganizowanych kryminalistów, którzy w celu kradzieży danych i osiągnięcia zysku wykorzystują słabości strategii bezpieczeństwa organizacji. Zabezpieczenie przed nimi danych wymaga wdrożenia kompleksowej strategii bezpieczeństwa w zakresie wszystkich środowisk, w których mogą występować zagrożenia.

Skuteczna prewencja przed utratą danych osiągana jest przez koordynację wielu różnych elementów. Pierwszym i najistotniejszym z nich jest silna polityka bezpieczeństwa i strategia zarządzania.

Kiedy zasady postępowania są jasne, należy zaprojektować sieć w sposób, który pozwoli na identyfikowanie, analizowanie i zabezpieczanie danych. Można to osiągnąć poprzez kombinację zarządzania określonymi typami danych, stosowania odpowiednich narzędzi kontroli oraz analizy treści, a także możliwości rozwiązań już funkcjonujących w sieci.

Cechy skutecznej strategii DLP


Skuteczna strategia DLP musi obejmować takie obszary jak:
  • rozwiązania zarządzania danymi;
  • kontrola granic sieci;
  • segmentacja sieci i stref bezpieczeństwa;
  • kontrola dostępu;
  • tożsamość użytkowników i urządzeń;
  • łączność i sieci VPN;
  • szyfrowanie danych;
  • urządzenia mobilne;
  • usługi chmurowe;
  • kontrola zawartości poczty elektronicznej i stron internetowych;
  • aplikacje zarządzania i kontrola treści;
  • bezpieczne przechowywanie.

Jako że sieci, urządzenia i dane wciąż się zmieniają, ważne jest, aby zrozumieć, do czego zdolna jest przyjęta strategia DLP. Wiele ataków wykorzystuje słabości nowych technologii, które często zostały wdrożone z pominięciem strategii zapobiegania utracie danych. Inne, zaawansowane i długotrwałe ataki zaprojektowane są tak, aby działać poza obszarem wykrycia rozwiązań bezpieczeństwa. Często dzielą one dane, czyniąc je niemożliwymi do późniejszego odtworzenia.

Dlatego skuteczna strategia zapobiegania utracie danych musi brać udział w cyklu życia całościowej strategii bezpieczeństwa organizacji, który obejmuje:
  • odpowiednie przygotowanie i planowanie wraz z pojawieniem się nowych sieci, strategii i urządzeń;
  • opracowywanie i wdrażanie wspólnych i dostosowanych zabezpieczeń jako integralnej części architektury sieci;
  • regularne szacowanie zagrożeń i wdrażanie automatycznego reagowania na nie;
  • wdrożenie narzędzi identyfikujących, które pozwalają natychmiast wyśledzić zdarzenie i dotrzeć do jego źródła, wskazując odpowiedzialne za nie osoby lub zagrożone urządzenia znajdujące się wewnątrz sieci, przy jednoczesnej optymalizacji środowiska w celu zapobieżenia przyszłym naruszeniom.

Podobnie jak w przypadku tworzenia polityki bezpieczeństwa, skorzystanie z usług ekspertów w zakresie DLP może okazać się pomocne przy projektowaniu i wdrażaniu odpowiedniej architektury. Powinna ona spełniać zarówno warunki polityki danych organizacji, jak i wymogi w zakresie zarządzania oraz wszelkie zewnętrzne regulacje.

Mariusz Rzepka, dyrektor na Polskę, Ukrainę i Białoruś

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: