Ochrona wrażliwych informacji kluczowym elementem strategii bezpieczeństwa

Jak chronic dane przedsiębiorstwa

Każdego dnia przetwarzane są tysiące danych i jakikolwiek ich wyciek, upublicznienie czy inna strata może drogo kosztować. Mowa tu nie tylko o stracie finansowej, ale także o stracie wizerunku i pozycji rynkowej. Dane zapisywane są na różnych nośnikach, przesyłane drogą elektroniczną lub umieszczane w różnych bazach danych. W związku z tym pojawiają się pytania: -Kto ma do nich dostęp? -Gdzie są gromadzone? -Kto je tworzy czy też kto jest ich właścicielem?

Aby zapewnić bezpieczeństwo przetwarzanej informacji, w systemach zarządzanych przez organizacje stosowane są między innymi systemy DLP – czyli Data Loss Protection. Ich głównym zadaniem jest ochrona przed wyciekiem danych. System instalowany jest zazwyczaj na stacjach roboczych. Analizuje on operacje odczytu i zapisu. Osoba administrująca może dzięki temu wykryć próby wydruku, kopiowania czy zapisu na nośniku zewnętrznym dokumentu zastrzeżonego lub zawierającego dane osobowe. Systemy DLP są automatycznymi klasyfikatorami danych. Wyszukują one wrażliwe dane wg. polityki bezpieczeństwa, jakimi kieruje się dana organizacja. Klasyfikacji dokonują np. na podstawie pochodzenia pliku (zasób sieciowy, aplikacja), wystąpienia słów kluczowych i słów ze słownika czy pojawienia się numerów PESEL, REGON, NIP, kart kredytowych, kont bankowych lub innych.

Wg Gartnera rozporządzenie GDPR spowoduje, że najważniejszym aspektem dla działów IT będzie ochrona przed utratą danych i inwestycja w systemy DLP, a w szczególności integracja tych systemów z systemami do klasyfikacji danych. Gartner twierdzi, iż zwiększenie świadomości przedsiębiorstw w temacie bezpieczeństwa informacji spowoduje zwiększenie wydatków na cyberbezpieczeństwo – twierdzi Katarzyna Budna-Grzęda prezes TUKAN IT.

Co w sytuacji, kiedy dany plik, wiadomość czy też mail jest dla nas bardzo ważny, lecz nie posiada atrybutów, którymi są np. NIP lub numer PESEL? W wiadomości e-mail lub treści witryny wrażliwe dane można łatwo wykryć. Natomiast trudne może być stwierdzenie czy komunikacja w swobodnej formie zawiera informacje, które powinny być chronione. Aby zapewnić pełne bezpieczeństwo wysyłanych treści nie wystarczą same systemy DLP. Przydatna jest również ocena użytkowania, który stwierdzi, czy zawartość powinna być szczególnie chroniona. Twórca najlepiej wie, jaki poziom poufności mają stworzone przez niego treści. Dlatego z chwilą rozpoznania wrażliwych danych, szczególnego znaczenia nabierają zaawansowane systemy do klasyfikacji dokumentów oraz poczty elektronicznej, takie jak np. GREENmod.

Potrzeba użycia klasyfikacji danych jest bezsprzeczna, a informacje powinien kategoryzować ich twórca-właściciel – mówi Katarzyna Budna-Grzęda, prezes firmy TUKAN IT. 

Systemy wspomagające umożliwiają użytkownikowi aktywny udział w ochronie wrażliwych danych, wymuszając na nim konieczność klasyfikacji plików nowych lub już istniejących, w momencie ich edycji.  Dzięki temu określony zostaje poziom poufności treści zawartych w plikach.

Każda organizacja chcąca dobrze chronić swoje dane powinna wprowadzić mechanizmy klasyfikacji informacji. Ich głównym zadaniem jest przygotowanie odpowiedniego poziomu ochrony zasobów informacyjnych.

Więcej na stronie www.tukanit.pl

Autor:
TUKAN IT jest polską firmą – producentem oprogramowania GREENmod, służącego do klasyfikacji dokumentów oraz poczty elektronicznej. GREENmod umożliwia klasyfikację informacji z poziomu narzędzi wykorzystywanych przez użytkownika. Rozwiązanie stosowane jest zarówno w małych firmach, jak i w dużych korporacjach. Z produktu korzysta już ponad 20 tysięcy użytkowników końcowych i ich liczba stale rośnie.