Zapytaj eksperta
Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.
Zapytaj ekspertaAkronim DLP (ang. Data Lost Protection) oznacza ochronę przed utratą danych. Ochrona DLP to podejście lub zestaw strategii obejmujących narzędzia lub procesy stosowane przez administratora sieci w celu skutecznej ochrony wrażliwych danych przed udostępnieniem, niewłaściwym wykorzystaniem lub utratą przez nieuprawnionych użytkowników. Dzięki ochronie DLP użytkownicy nie mogą przesyłać wrażliwych informacji o krytycznym znaczeniu poza sieć organizacji. Użytkownicy sieci mogą przypadkowo lub w złym zamiarze udostępnić dane, które mogą zaszkodzić organizacji, do której należy sieć. Może nastąpić to np. poprzez przekazanie biznesowych wiadomości e-mail poza domenę korporacyjną lub przesyłanie poufnych plików z wykorzystaniem komercyjnej usługi przechowywania danych w chmurze (np. Dropbox). Oprogramowanie DLP kategoryzuje i chroni wrażliwe dane, niezależnie od tego, czy są to dane o krytycznym znaczeniu biznesowym, dane poufne czy podlegające ochronie na podstawie obowiązujących przepisów.
Nigdy dotąd nie było bardziej sprzyjających okoliczności dla powszechnego wdrożenia oprogramowania DLP. Ilość danych ujawnianych wskutek naruszeń rośnie z roku na rok. Od 60% do 70% naruszeń danych musi być podanych do publicznej informacji, co może mieć znaczący wpływ na reputację firmy, a często także na jej finanse. 84% zarządzających działami IT uważa, że ochrona DLP stanowi większe wyzwanie w przypadku korzystania przez firmę z pracy zdalnej. Co 11 sekund kolejna firma pada ofiarą cyberataku. Średni koszt naruszenia bezpieczeństwa danych w Stanach Zjednoczonych wynosi 9,44 miliona dolarów. Ochrona DLP rozwiązuje trzy główne problemy związane z bezpieczeństwem IT organizacji: zgodnej z przepisami ochrony danych osobowych, ochrony własności intelektualnej oraz widoczności danych.
Ochrona DLP jest również pomocna w sprawowaniu nadzoru nad zagrożeniami wewnętrznymi, bezpieczeństwem danych pakietu Office 365, analizą zachowań użytkowników lub podmiotów oraz innymi zaawansowanymi zagrożeniami.
Podchodząc do oceny, jak najlepiej wdrożyć ochronę DLP w swojej organizacji, należy pamiętać, że nie wszystkie dane są mają krytyczne znaczenie. Różne organizacje traktują priorytetowo różne dane. Pytanie brzmi: kradzież jakich danych byłaby najbardziej katastrofalna w skutkach? Właśnie na ich ochronie powinna skupić się początkowo strategia DLP.
Warto rozważyć zastosowanie klasyfikacji danych według kontekstu. Następnie należy powiązać klasyfikację z aplikacją źródłową, magazynem danych lub użytkownikami tworzącymi treści. Dzięki trwałym znacznikom klasyfikacyjnym organizacje mogą handlować wykorzystaniem danych.
Odpowiednie szkolenia i wskazówki pomagają zmniejszyć ryzyko przypadkowej utraty danych przez osoby mające do nich dostęp wewnątrz organizacji. Zaawansowane rozwiązania DLP oferują funkcje monitowania użytkowników w celu ostrzegania pracowników, że wykorzystanie przez nich danych może naruszyć zasady obowiązujące w firmie lub zwiększać ryzyko. Pozwala to kontrolować ryzykowne zachowania.
W udanych wdrożeniach strategii DLP pomocne jest zrozumienie, w jaki sposób dane są wykorzystywane w danej organizacji i jak rozpoznawać ryzykowne zachowania. Elementem strategii jest konieczność monitorowania przez organizacje danych w ruchu. Pozwala to obserwować, co dzieje się z ich bardziej wrażliwymi danymi, a także zrozumieć problemy, które powinna rozwiązać strategia DLP.
Poziom ryzyka będzie oczywiście różny w zależności od docelowych odbiorców danych, którymi mogą być partnerzy, klienci, uczestnicy łańcucha dostaw itp. Często największe zagrożenie występuje w punktach końcowych, takich jak poczta e-mail czy przenośne urządzenia pamięci masowej. Solidna strategia DLP powinna uwzględniać zagrożenia związane z danymi mobilnymi.
Jaki jest główny cel ochrony danych organizacji? Być może nie chodzi o określony typ danych. Ochrona własności intelektualnej, zapewnienie zgodności z przepisami, uzyskanie widoczności danych – każdy z tych celów jest ważny. Zdefiniowanie konkretnego celu ułatwia określenie sposobu skutecznego wdrożenia rozwiązania DLP.
Ważne jest, aby cel ten był adekwatny do możliwości. Na początku warto zdefiniować możliwe do szybkiej realizacji, mierzalne cele. Można przyjąć podejście projektowe, zawężając początkowo zakres programu, aby skupić się na określonym typie danych. Może to być np. wykrywanie i automatyzacja klasyfikacji wrażliwych danych. To lepsza strategia niż rozpoczęcie od razu od skomplikowanego i ambitnego wdrożenia.
Wdrażając program DLP, należy określić i monitorować kluczowe wskaźniki efektywności, aby móc ocenić postęp w jego realizacji i obszary do poprawy. Udostępnianie tych wskaźników liderom organizacji pozwala pokazać wartość dodaną, jaką wnosi DLP.
Wdrażając po raz pierwszy program DLP, należy wystrzegać się błędu polegającego na ograniczenia się do jednego działu. Niekonsekwentne, doraźne działania w ramach DLP są zwykle ignorowane przez działy organizacji, których bezpośrednio nie dotyczą, co powoduje, że są w dużej mierze marnotrawstwem zasobów.
Najlepiej jest uzyskać poparcie ze strony kadry kierowniczej organizacji (dyrektora finansowego i dyrektora generalnego), aby móc dysponować zatwierdzonym budżetem na realizację programu DLP. W tym celu można pokazać, w jaki sposób program DLP rozwiązuje problemy różnych jednostek biznesowych związane z rentownym rozwojem i efektywnym wykorzystaniem zasobów (ponieważ eliminuje potrzebę zatrudnienia dodatkowych pracowników). Ułatwi to przyjęcie programu w całej organizacji, zapewni dla niego większe poparcie i pozwoli go lepiej koordynować. Podjęcie współpracy z szefami jednostek biznesowych w celu zdefiniowania zasad programu DLP określających sposób zarządzania danymi w organizacji sprawi, że wszystkie jednostki biznesowe będą znać te zasady, wiedzieć, w jaki sposób powinny je realizować, oraz jaki to będzie mieć wpływ na organizację.
Rynek rozwiązań DLP ewoluuje, reagując na rosnącą liczbę bardzo poważnych naruszeń danych.
Wielu specjalistów ds. cyberbezpieczeństwa zgadza się, że odpowiedzialność za przestrzeganie standardów bezpieczeństwa danych nie spoczywa wyłącznie na barkach specjalistów w tej dziedzinie, ale na wszystkich osobach w organizacji. Podczas gdy dział IT będzie naturalnie zajmował się większością pracy, to jednak wszyscy interesariusze w organizacji mają wpływ na politykę bezpieczeństwa i jej wdrażanie. Naruszenie danych powoduje szkody w całej firmie, z którymi dział IT nie jest w stanie poradzić sobie sam. Wszyscy liderzy w organizacji powinni być zaangażowani w rozwój rozwiązania DLP. Eksperci zalecają, aby liderzy byli obecni „przy stole” i uczestniczyli w prezentacji rozwiązania, aby przed podjęciem ostatecznej decyzji mogli zadać pytania i obejrzeć wersje demonstracyjne.
Chociaż szyfrowanie nie rozwiązuje w całości problemu utraty danych, powinno być integralną częścią każdego rozwiązania. Prawidłowo zastosowane silne szyfrowanie jest barierą nie do pokonania. Jednak błędy w jego wdrożeniu mogą zostać wykorzystane przez cyberprzestępców.
Aktywne podejście organizacji do cyberbezpieczeństwa ułatwia wykrywanie i przeciwdziałanie zagrożeniom wewnętrznym. Wykorzystanie szyfrowanych nośników pamięci flash z linii IronKey firmy Kingston to świetny sposób na wsparcie organizacji w realizacji strategii DLP. Jedną z metod działania są szkolenia wewnętrzne, które służą poszerzaniu wiedzy, zdobywaniu umiejętności i zwiększaniu świadomości. Inną jest wdrożenie działań monitorujących w celu określenia sposobów postępowania w ramach funkcji służbowych, które pozwolą dostrzec przypadki nieprzestrzegania tych zasad.
#KingstonIsWithYou #KingstonIronKey
Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.
Zapytaj eksperta