kommunikation, kontakt og samarbejde bliver enklere end nogensinde i den moderne industri. Men når vi digitaliserer og kører på nettet, gør det også behovet for at beskytte oplysninger mod følsom forretningsdatalækage.
vi opererer eksternt, får adgang til poster på vores enheder og tjekker ind, når vi er på farten med vores kolleger og venner. Bærbare computere, smartphones, tablets, Trådløse netværk, e-mails, alt kan være offer for et cyberangreb, og det er langt fra den fulde liste.
udbredelsen af sociale netværk og voksende former for online kommunikation sammen med tilstrømningen af nye enheder og medier til arbejdspladsen—tillader datatyveri på flere måder end nogensinde før.
sammenkoblede enheder blomstrer i tællinger, og det samme gør punkterne for et brud. Datasikkerhed er en luksus på alle måder. Det er kun rimeligt at beskytte og vedligeholde data på forskellige servere, mapper, pc ‘ er, notebooks, USB-sticks og mobile enheder spredt gennem forskellige netværk, så hvor skal strategien starte??
i denne vejledning udforsker avancerede løsninger nogle af dine muligheder for at håndtere datalækage. For at gennemføre et overtrædelsesreduktionsinitiativ skal virksomheden tænke strategisk!
først, Hvad betyder DLP (Data Leak Prevention) virkelig?
forebyggelse af datalækage (DLP) er et sæt teknikker og politikker til at sikre klassificerede data fra at forlade virksomhedssystemer.
det gælder for enhver metode eller mekanisme, der definerer og overvåger følsomme datas bane. Den definerer enhver metode, mekanisme eller procedure, der registrerer og overvåger kritiske data bane og rejse. DLP sigter mod at stoppe uautoriserede eller utilsigtede lækager eller dataeksponering.
i dag vælger stadig flere virksomheder at implementere DLP for at bevare intellektuel ejendomsret, virksomheds-eller klientoptegnelser.
men på grund af tekniske vanskeligheder, viden kompleksitet, og arbejdsbyrden til at fuldføre og styre sådanne projekter og processer ender forsømt og ufærdige. For at forhindre datalækage skal du lukke alle mulige adgangspunkter for et brud, og mangler kun en kan koste dig alt.
hvordan sker datalækage?
overtrædelse af følsomme oplysninger sker på tre måder:
- mens dine dataoverførsler mellem parter – står for e-mails, chats, trafik på nettet, annonce osv.
- når dine data er gemt i enheder – står for cloud storage eller fysiske diske.
- når mellemmand adgang dato i brug-står for video eller lydoptagelser, printere,
på virksomhedsniveau skal du dekonstruere hvert enkelt tilfælde, finde alle datapunkter, hvor du gemmer oplysninger, og kategorisere baseret på risiko.
sæt grader af følsomhed og sæt listen i orden. Først efter at have forstået data og trusler er du i stand til at implementere sikkerhedsprotokoller.
Hvordan kan virksomheder beskytte fortrolige data?
pålidelig kryptering
alle fortrolige data, der kommer ud på dine systemer, skal have kvalitetskryptering.
du ville kræve specialiseret program til at gøre ud over at stole helt på personale. En enkelt manglende USB-stick, notebook eller telefon kan være katastrofal for en virksomhed.
endpoint databeskyttelse
et dataendepunkt er enhver enhed, som personalet bruger. Du har desktops, tablets, smartphones, harddiske, alt. Det er her følsomme oplysninger og fortrolige data sidder eller rejser.
angribere kan bruge slutpunkter til at overvåge maskiner og processer. Kompromitterede enheder giver cyberkriminelle mulighed for at se, hvem der bruger hvad, hvad gør hvad, og hvilke oplysninger der blev åbnet eller hentet.
virksomheder kan stadig have beskyttelsesprotokoller i kraft, der styrer, hvordan de bruges. Medarbejdere opbevarer fortrolige oplysninger på deres smartphones og computere, såsom adresser og poster. Dine beskyttelsespolitikker kan løse problemer som login-tvetydighed, gemte filer og skærmlåse.
håndtering af e-mail-data
da forbrugere ofte e-mailer følsomme data og poster, har mediet en stærkere tendens til datalækage, hvilket gør spotting af e-mail-phishing til et must.
Screening af materiale kræver dybtgående indholdsanalyse for at undgå og forhindre risikoen Fra e-mail-tekst, billeder og filer for at markere potentielle lækager.
filtrering af indhold kan endda advare insider threat administratorer. Informer fagfolk, hvis brugere forsøger at indsende følsomme data væk fra organisationen.
professionelle brandvægge
dine detaljer udgør ofte en fare sammen med mobil, instant messaging (IM) og tung internetbrug. Brandvægge tilbyder forsvar mod farerne ved indtrængen for individuelle enheder og hele netværk.
de kan dog stadig håndhæve øjeblikkelig automatisk handling mod mulige databrud, ukorrekte logins, adgang eller ondskab. Dette sker ved at advare systemadministratorer eller blokere alle begivenheder. En velforvaltet NGF (næste generations brandvæg) vil forhindre de fleste af truslerne fra automatiske angreb. Næste generations brandvæsener registrerer ikke kun, hvor kommer fra/til, men inspicerer og analyserer pakkerne for ondsindet kode. Giver høj sikkerhed, men kræver en professionel service til at tune og vedligeholde.
System & Enhedshåndtering
de fleste medarbejdere ville altid have en moderne telefon. I forbindelse med data leak prevention (DLP) sikrer dette måder langt enklere for arbejdstagere at stjæle eller lække følsomme oplysninger.
for at begrænse risikoen skal virksomheder have sikkerhedsprotokoller til kontrol med brugen af personlige computere til arbejde. Adgangskodeproblemer, installationsvejledninger, applikationsinstruktioner og skærmtidsudgange skal alle have en plads i din cybersikkerhedsstrategi.
uden sådanne procedurer er fortrolige data i fare, da sikkerheden er op til medarbejderne.
evaluering af sikkerhedsadgang
de fleste organisationer giver langt større adgang til medarbejdere end krævet.
derfor kalder vi nul-Tillidspolitikken for at få adgang til at klare sagen. Nul tro indebærer, at personalet kun kan få adgang til data, der bruges regelmæssigt. Dette sæt protokoller begrænser omfanget af overtrædelser og forbyder personale at indhente klassificerede oplysninger.
organisationer bør også udløse advarsler om begivenheder uden for nul-Trust-standarderne.
hvis arbejdstagere opfører sig uden for normen, skal en korrekt konfigureret brandvæg sende advarsler til ledere og administratorer.
klassiske eksempler:
- når store mængder af poster vises eller hentes.
- eller om en forbruger forsøger at få adgang til poster, der er begrænset.
- disse er også indikatorer for et kørende script eller en berørt konto.
7. Kontrol print og papirdokumenter
da multifunktionsprintere (MFP ‘ er) normalt ikke overvåges, har de en stærk tilbøjelighed til datalækage.
at kræve, at folk redegør for brugen, kan minimere risikoen for et informationsbrud. Hvis du bruger en brugerkonto og et login-system, kan du begrænse visse funktioner og handlinger.
sådanne protokoller kan forhindre folk i at efterlade følsomme dokumenter.
Beskyt datakopier& sikkerhedskopier
sikker lagring af kritiske poster er et vigtigt aspekt ved at drive forretning.
sikkerhedskopier kan på den anden side også være usikre. Selvom de originale datasæt er beskyttet, kan adgang til sekundære spejle efterlade fortrolige data udsat for tyveri og cyberangreb.
kopier kan krypteres på samme måde som indledende filer er
bare husk, at spejlingssystemer på ingen måde er eksponeret eller tilgængelige via offentlige slutpunkter.
dette gør det langt vanskeligere for dataangribere at forsøge at få en ulovlig indrejse i dit system.
Visuals kan også lække oplysninger
grafiske filer, såsom fotos og videoer, kan indeholde klassificerede oplysninger, som virksomheden skal beskytte. Det er ikke kun tekstfiler, der udgør en risiko for et databrud.
spredningen af kameraudstyrede enheder på kontoret, såsom smartphones, gør lækkende følsomme oplysninger meget lettere.
DLP-teknologier kan analysere tekst inde i billeder og undgå datalækage.
Informer& Uddann personale
organisationer antager ofte, at personalet forstår, hvad der er hemmeligholdelse og følsomme oplysninger, og hvad der ikke er.
databrud er dog ikke nødvendigvis forsætlige, og en person kan være uvidende om, at hans eller hendes handlinger placerer fortrolige oplysninger og virksomheden i fare.
det er nyttigt at informere medarbejderne om risikoen for datalækage som en del af onboarding-processen og ned ad toldvejen.
Hold månedlige møder for at sikre, at alle er opmærksomme og kender risiciene og ajourførte forretningspolitikker.
en effektiv beskyttelsesstrategi ville være veldefineret og enkel at forstå.
ellers ville personalet ikke følge det, hvis det ikke blev gjort i gennemsigtighed. Til gengæld vil medarbejderansvaret forblive uklart, hvilket kun udgør større risiko for informationslækage. Bortset fra