Ефективний захист від витоку даних

кількість пристроїв, які використовуються для доступу до даних, постійно росте, включаючи використовувані в компаніях. Однак особисті пристрою не контролюються корпоративними ІТ-відділами. Чи можна побудувати ефективну стратегію захисту від витоку даних? Як виявилося, в більшості випадків - так, оскільки вже пропонуються рішення, як stakhanovets.ru/dlp/. Але про це мова піде пізніше.

Чому потрібно захищати?

філософія BYOD (Bring Your Own Devices) стає все більш і більш популярною в компаніях, як і хмарні сервіси або віртуалізація. Це підвищує зручність для працівників (і роботодавців), але і створює нові потенційні цілі для кібер-атак. Втрата або крадіжка конфіденційних даних може мати катастрофічні наслідки для компанії - з фінансової точки зору або довіри між партнерами.

Як захиститися проти цього? Насамперед, потрібно знати, що витоку даних найчастіше відбуваються з необізнаних про погрози користувачів. Тому одним із наріжних ефективних стратегій має бути освіта. Але цього не достатньо. Також варто подумати про DLP (анг. Запобігання витоків даних) або рішень, призначених саме для запобігання витоку інформації.

Що таке DLP?

“DLP - це рішення, засноване на системах, які повинні бути застосовані до всієї інфраструктури, в тому числі до кінцевих точок, локальним і розподіленим мереж, центрам обробки даних, хмарних сервісів, додатків, веб-сайтів та електронної пошти для того, щоб заборонити користувачам відправляти конфіденційну або цінну інформацію неавторизованих одержувачам”

співробітники, власники бізнесу і клієнти - всі вони мають зростаючу потребу в доступі до критично важливих бізнес-даних. Разом з цим зростає і кількість пристроїв, які здатні це запропонувати. В результаті, корпоративна мережа явно виходить за свої межі, розширюючись на віддалений доступ через Інтернет і хмарні сервіси. Безпека даних зберегти дуже важко, але не неможливо.

Ефективна стратегія DLP складається з:

  • рішення для управління даними;
  • контролю кордонів мереж;
  • сегментації мереж і безпеки зон;
  • контролю доступу;
  • ідентифікації користувачів і пристроїв;
  • підключення і VPN;
  • шифрування даних;
  • мобільних пристроїв;
  • хмарних сервісів;
  • контролю вмісту електронної пошти та веб-сайтів;
  • управління додатками і контролю за контентом;
  • відповідального зберігання даних.

Це все повинно бути включено в стратегію загальної безпеки компанії. Тому для правильної підготовки, планування та реалізації рішень в області розвитку безпеки потрібно підтримувати мережеву архітектуру, проводить регулярний аналіз загроз і автоматично реагувати на них і використовувати інструменти відстеження подій. Це все дозволяє впровадження систем DLP, які розроблялися саме для цих цілей.

Оцінити статтю
Новини IT
Додати коментар