a kommunikáció, a kapcsolattartás és a csapatmunka egyszerűbb, mint valaha a modern iparágban. De ahogy digitalizálunk és futunk az interneten, úgy kell megvédenünk az információkat az érzékeny üzleti adatok kiszivárgásától.
távolról működünk, hozzáférünk a készülékeink rekordjaihoz, és bejelentkezünk, amikor kollégáinkkal és barátainkkal útközben vagyunk. Laptopok, okostelefonok, táblagépek, Wi-Fi hálózatok, e-mailek, mind kibertámadás áldozatai lehetnek, és ez messze van a teljes listától.
a közösségi hálózatok elterjedtsége és az online kommunikáció egyre növekvő formái, valamint az új eszközök és média beáramlása a munkahelyre—minden eddiginél több módon teszi lehetővé az adatlopást.
az összekapcsolt eszközök számokban virágoznak, így a megsértés pontjai is. Az adatbiztonság minden szempontból luxus. Csak tisztességes az adatok védelme és fenntartása a különböző szervereken, könyvtárakban, PC-kben, notebookokban, USB-meghajtókban és mobileszközökön, különböző hálózatokon keresztül, tehát hol kell kezdeni a stratégiát??
ebben az útmutatóban az Advanced Firewall Solutions feltárja az adatszivárgás kezelésének néhány lehetőségét. A jogsértéscsökkentési kezdeményezés végrehajtásához az üzleti vállalkozásoknak stratégiailag kell gondolkodniuk!
először is, mit jelent valójában a DLP (Data Leak Prevention)?
az adatszivárgás-megelőzés (DLP) olyan technikák és irányelvek összessége, amelyek biztosítják a minősített adatokat a vállalati rendszerek elhagyásától.
minden olyan módszerre vagy mechanizmusra vonatkozik, amely meghatározza és figyeli az érzékeny adatok pályáját. Meghatároz minden olyan módszert, mechanizmust vagy eljárást, amely észleli és figyeli a kritikus adatpályát és az utazást. A DLP célja az illetéktelen vagy véletlen szivárgások vagy adatexpozíció megakadályozása.
manapság egyre több vállalkozás választja a DLP bevezetését a szellemi tulajdon, a vállalati vagy az ügyfélrekordok megőrzése érdekében.
azonban a technikai nehézségek, a know-how bonyolultsága, valamint az ilyen projektek és folyamatok befejezéséhez és kezeléséhez szükséges munkaterhelés miatt elhanyagoltak és befejezetlenek. Az adatszivárgás megakadályozása érdekében ki kell kapcsolnia az összes lehetséges hozzáférési pontot egy megsértés miatt, és csak egy hiánya mindenbe kerülhet.
hogyan történik az adatszivárgás?
az érzékeny információk megsértése három módon történik:
- míg az adatátvitel a felek között-e-maileket, csevegéseket, webes forgalmat, hirdetést stb.
- amikor az adatokat eszközökben tárolják – a cloud storage vagy a fizikai lemezek rövidítése.
- amikor a közvetítő hozzáférési dátuma használatban van – video-vagy hangfelvételeket, nyomtatókat jelent,
vállalati szinten minden esetet dekonstruálni kell, meg kell találni az összes adatpontot, ahol információkat tárol, és a kockázat alapján kategorizálni kell.
állítsa be az érzékenységi fokokat, és rendezze a listát. Csak az adatok és fenyegetések megértése után tudja végrehajtani a biztonsági protokollokat.
hogyan védhetik a vállalkozások a bizalmas adatokat?
megbízható titkosítás
a rendszereken kilépő összes bizalmas adatnak minőségi titkosítással kell rendelkeznie.
speciális szoftverre lenne szüksége, hogy teljes mértékben a személyzetre támaszkodjon. Egyetlen hiányzó USB-meghajtó, notebook vagy telefon katasztrofális lehet egy vállalkozás számára.
végpont Adatvédelem
adatvégpont minden olyan eszköz, amelyet a személyzet használ. Van asztali számítógéped, tableted, okostelefonod, merevlemezed, mindened. Ez az, ahol az érzékeny információk és a Bizalmas adatok ülnek vagy utaznak.
a támadók végpontokat használhatnak a gépek és folyamatok megfigyelésére. A veszélyeztetett eszközök lehetővé teszik a kiberbűnözők számára, hogy lássák, ki mit használ, mit csinál, és milyen információkhoz jutottak hozzá vagy töltöttek le.
a vállalkozások továbbra is rendelkezhetnek olyan védelmi protokollokkal, amelyek szabályozzák használatukat. Az alkalmazottak bizalmas adatokat tárolnak okostelefonjukon és számítógépükön, például címeket és nyilvántartásokat. A védelmi Irányelvek megoldhatják az olyan aggályokat, mint a bejelentkezési kétértelműség, a mentett fájlok és a képernyőzárak.
Az e-mail adatok kezelése
mivel a fogyasztók gyakran érzékeny adatokat és rekordokat küldenek e-mailben, a médium erősebb tendenciát mutat az adatszivárgásra, ami az e-mail adathalászatot kötelezővé teszi.
az anyagok szűrése alapos tartalomelemzést igényel, hogy elkerüljük és megelőzzük az e-mail szövegekből, képekből és fájlokból eredő kockázatokat a lehetséges szivárgások megjelölésére.
A tartalom szűrése még a bennfentes fenyegetések rendszergazdáit is figyelmeztetheti. Tájékoztassa a szakembereket, ha a felhasználók érzékeny adatokat próbálnak elküldeni a szervezettől távol.
professzionális tűzfalak
az Ön adatai gyakran veszélyt jelentenek a mobil, az azonnali üzenetküldés (IM) és a nehéz internethasználat mellett. A tűzfalak védelmet nyújtanak az egyes eszközök és a teljes hálózatok behatolásának veszélyeivel szemben.
azonban továbbra is azonnali automatikus intézkedéseket kényszeríthetnek az esetleges adatsértések, helytelen bejelentkezések, hozzáférés vagy rosszindulat ellen. Ez a rendszergazdák riasztásával vagy az összes esemény blokkolásával történik. A jól kezelt NGFW (next generation firewall) megakadályozza az automatikus támadásokból származó fenyegetések nagy részét. A következő generációs tűzvédelmi rendszerek nem csak azt érzékelik, hogy honnan/honnan érkezik az üzenet, hanem megvizsgálják és elemzik a csomagokat a rosszindulatú kódok után kutatva. A legtöbb következő generációs tűzfal, mint például a Cisco, Palo Alto, Fortinet stb., magas biztonságot nyújt, de professzionális szolgáltatást igényel a hangoláshoz és karbantartáshoz.
rendszer & eszközkezelés
a legtöbb alkalmazottnak mindig modern telefonja lenne. Az adatszivárgás-megelőzéssel (DLP) összefüggésben ez sokkal egyszerűbbé teszi a munkavállalók számára az érzékeny információk ellopását vagy kiszivárogtatását.
a kockázat korlátozása érdekében a vállalatoknak biztonsági protokollokkal kell rendelkezniük a személyi számítógépek munkahelyi használatának ellenőrzésére. A jelszó nehézségének, a telepítési útmutatóknak, az alkalmazási utasításoknak és a képernyő időtúllépéseknek mind helyet kell kapniuk a kiberbiztonsági stratégiában.
ilyen eljárások nélkül a Bizalmas adatok veszélyben vannak, mivel a biztonság az alkalmazottakon múlik.
biztonsági hozzáférés értékelése
a legtöbb szervezet a szükségesnél sokkal nagyobb hozzáférést biztosít az alkalmazottakhoz.
ezért hívjuk a Zero-Trust házirendet, hogy hozzáférjen az ügyhöz. A nulla hit azt jelenti, hogy a személyzet csak a rendszeresen használt adatokhoz férhet hozzá. Ez a protokollkészlet korlátozza a jogsértések mértékét, és megtiltja a személyzetnek, hogy minősített információkhoz jusson.
a szervezeteknek figyelmeztetéseket kell indítaniuk minden olyan eseményre, amely nem felel meg a zéró megbízhatósági szabványoknak.
ha a dolgozók a normától eltérően viselkednek, a megfelelően konfigurált tűzfalnak figyelmeztetéseket kell küldenie a vezetőknek és a rendszergazdáknak.
klasszikus példák:
- amikor hatalmas mennyiségű rekordot tekint meg vagy tölt le.
- vagy hogy a fogyasztó megpróbál-e hozzáférni a korlátozott rekordokhoz.
- ezek egy futó szkript vagy egy érintett fiók mutatói is.
7. Ellenőrzés nyomtatás és papír dokumentumok
mivel a többfunkciós nyomtatók (MFP-k) általában nem felügyeltek, erős hajlamuk van az adatszivárgásra.
ha az embereknek el kell számolniuk a felhasználással, minimalizálhatja az információs megsértés kockázatát. Felhasználói fiók és bejelentkezési rendszer használata esetén korlátozhat bizonyos funkciókat és műveleteket.
az ilyen protokollok megakadályozhatják az embereket abban, hogy érzékeny dokumentumokat hagyjanak hátra.
Adatmásolatok védelme & biztonsági mentések
a kritikus rekordok biztonságos tárolása az üzleti tevékenység alapvető eleme.
a biztonsági mentések viszont bizonytalanok is lehetnek. Bár az eredeti adatkészletek védettek, a másodlagos tükrökhöz való hozzáférés a bizalmas adatokat lopásnak és kibertámadásoknak teheti ki.
a másolatok ugyanúgy titkosíthatók, mint a kezdeti fájlok
csak ne feledje, hogy a tükrözési rendszerek semmiképpen sem vannak kitéve, sem nyilvános végpontokon keresztül nem érhetők el.
ez sokkal nehezebbé teszi az adat támadók számára, hogy megpróbáljanak törvénytelen belépést szerezni a rendszerébe.
A látvány is szivárogtathat információkat
a grafikus fájlok, például fényképek és videók olyan minősített információkat tartalmazhatnak, amelyeket a vállalkozásoknak meg kell őrizniük. Nem csak a szöveges fájlok jelentenek kockázatot az adatok megsértésére.
a kamerával felszerelt eszközök, például az okostelefonok elterjedése az irodában sokkal könnyebbé teszi az érzékeny információk kiszivárogtatását.
a DLP technológiák képesek elemezni a képeken belüli szöveget, elkerülve az adatszivárgást.
Inform & személyzet oktatása
a szervezetek gyakran feltételezik, hogy a személyzet megérti, mi a titoktartás és az érzékeny információk, és mi nem.
az adatsértések azonban nem feltétlenül szándékosak, és az egyén nem tudja, hogy cselekedetei bizalmas információkat hoznak létre, és veszélybe sodorják a vállalatot.
hasznos tájékoztatni az alkalmazottakat az adatszivárgás kockázatairól a beszállási folyamat részeként és a szolgálat során.
tarts havi megbeszéléseket annak érdekében, hogy mindenki tisztában legyen a kockázatokkal és a naprakész üzleti politikákkal.
egy hatékony védelmi stratégia jól definiált és könnyen érthető lenne.
ellenkező esetben a személyzet nem követné, ha nem átlátható módon történik. Az alkalmazottak felelőssége viszont továbbra sem világos, ami csak nagyobb kockázatot jelent az információszivárgás szempontjából.