Tradycyjne rozwiązania zabezpieczeń skupiają się na zapobieganiu zewnętrznym zagrożeniom
bezpieczeństwa, aby nie miały one dostępu do sieci. W obecnym środowisku bezpieczeństwa
jest to jednak tylko jedna strona medalu. Coraz częściej zdarzają się naruszenia bezpieczeństwa
danych, powodując ujawnienie poufnych i ważnych danych — nazywanych zasobami cyfrowymi
— dla nieautoryzowanych osób z zewnątrz. Naruszenie bezpieczeństwa danych może wystąpić
w wyniku pomyłki lub beztroski pracowników wewnętrznych, outsourcingu danych, kradzieży
lub zgubienia urządzeń komputerowych bądź złośliwych ataków.
Naruszenia bezpieczeństwa danych mogą:
-
Spowodować podkopanie wizerunku marki
-
Zmniejszyć zaufanie klientów do organizacji
-
Spowodować niepotrzebne koszty związane z naprawą sytuacjami i grzywnami za naruszenie
przepisów dotyczących zgodności
-
Doprowadzić do utraty możliwości biznesowych i przychodów w wyniku kradzieży własności
intelektualnej
Biorąc pod uwagę rosnącą popularność i groźne skutki naruszeń bezpieczeństwa danych,
organizacje postrzegają obecnie ochronę zasobów cyfrowych jako ważny składnik infrastruktury
zabezpieczeń.
Zabezpieczenia zapobiegające utracie danych chronią zasoby cyfrowe organizacji przed
przypadkowymi lub celowymi wyciekami. Funkcja zapobiegania utracie danych umożliwia:
-
Identyfikację informacji poufnych wymagających ochrony przy użyciu identyfikatorów
danych.
-
Tworzenie reguł ograniczających lub uniemożliwiających przesyłanie zasobów cyfrowych
przez typowe kanały transmisji, takie jak poczta e-mail i urządzenia zewnętrzne.
-
Zapewnianie zgodności z określonymi standardami ochrony prywatności.
Przed rozpoczęciem monitorowania informacji poufnych pod kątem potencjalnych strat
należy poznać odpowiedzi na następujące pytania:
-
Jakie dane wymagają ochrony przed nieautoryzowanym dostępem?
-
Gdzie znajdują się dane wrażliwe?
-
W jaki sposób są przekazywane dane wrażliwe?
-
Którzy użytkownicy są uprawnieni do dostępu do danych wrażliwych i przekazywania ich?
-
Jakie działania należy podjąć w przypadku naruszenia bezpieczeństwa?
Ten istotny audyt zwykle obejmuje wiele działów i pracowników zaznajomionych z firmowymi
informacjami poufnymi.
Jeśli już zdefiniowano informacje poufne i zasady bezpieczeństwa, można przystąpić
do określania identyfikatorów danych i zasad firmy.