Informacje o zapobieganiu utracie danych Temat nadrzędny

Tradycyjne rozwiązania zabezpieczeń skupiają się na zapobieganiu zewnętrznym zagrożeniom bezpieczeństwa, aby nie miały one dostępu do sieci. W obecnym środowisku bezpieczeństwa jest to jednak tylko jedna strona medalu. Coraz częściej zdarzają się naruszenia bezpieczeństwa danych, powodując ujawnienie poufnych i ważnych danych — nazywanych zasobami cyfrowymi — dla nieautoryzowanych osób z zewnątrz. Naruszenie bezpieczeństwa danych może wystąpić w wyniku pomyłki lub beztroski pracowników wewnętrznych, outsourcingu danych, kradzieży lub zgubienia urządzeń komputerowych bądź złośliwych ataków.
Naruszenia bezpieczeństwa danych mogą:
  • Spowodować podkopanie wizerunku marki
  • Zmniejszyć zaufanie klientów do organizacji
  • Spowodować niepotrzebne koszty związane z naprawą sytuacjami i grzywnami za naruszenie przepisów dotyczących zgodności
  • Doprowadzić do utraty możliwości biznesowych i przychodów w wyniku kradzieży własności intelektualnej
Biorąc pod uwagę rosnącą popularność i groźne skutki naruszeń bezpieczeństwa danych, organizacje postrzegają obecnie ochronę zasobów cyfrowych jako ważny składnik infrastruktury zabezpieczeń.
Zabezpieczenia zapobiegające utracie danych chronią zasoby cyfrowe organizacji przed przypadkowymi lub celowymi wyciekami. Funkcja zapobiegania utracie danych umożliwia:
  • Identyfikację informacji poufnych wymagających ochrony przy użyciu identyfikatorów danych.
  • Tworzenie reguł ograniczających lub uniemożliwiających przesyłanie zasobów cyfrowych przez typowe kanały transmisji, takie jak poczta e-mail i urządzenia zewnętrzne.
  • Zapewnianie zgodności z określonymi standardami ochrony prywatności.
Przed rozpoczęciem monitorowania informacji poufnych pod kątem potencjalnych strat należy poznać odpowiedzi na następujące pytania:
  • Jakie dane wymagają ochrony przed nieautoryzowanym dostępem?
  • Gdzie znajdują się dane wrażliwe?
  • W jaki sposób są przekazywane dane wrażliwe?
  • Którzy użytkownicy są uprawnieni do dostępu do danych wrażliwych i przekazywania ich?
  • Jakie działania należy podjąć w przypadku naruszenia bezpieczeństwa?
Ten istotny audyt zwykle obejmuje wiele działów i pracowników zaznajomionych z firmowymi informacjami poufnymi.
Jeśli już zdefiniowano informacje poufne i zasady bezpieczeństwa, można przystąpić do określania identyfikatorów danych i zasad firmy.