Znajdź skuteczne zabezpieczenia w zakresie bezpieczeństwa teleinformatycznego. Zabezpiecz urządzenia końcowe, sieć oraz systemy centralne.
Systemy klasy DLP
Systemy DLP wykorzystują zaawansowane i zautomatyzowane techniki wspierające kontrolę przepływu informacji niejawnych:
- Zautomatyzowane wykrywanie danych wrażliwych w ruchu sieciowym, bądź w plikach zapisywanych na nośnikach zewnętrznych.
- Rozwiązanie klasy DLP pozwala na klasyfikacje plików na podstawie zawartości danych wrażliwych i monitorowanie tych plików w zakresie przesyłania w sieci, bądź zapisywania na zewnętrznych nośnikach danych.
- Kluczową funkcjonalnością jest możliwość zablokowania zapisu określonych dokumentów na nośniki zewnętrzne.
- System umożliwia szyfrowanie i deszyfrowanie wybranych przez użytkownika dokumentów. Dzięki takiemu rozwiązaniu kluczowe dla użytkownika pliki nie opuszczą organizacji w formie niezaszyfrowanej, a wewnątrz niej będą czytelne tylko dla osób uprawnionych.
Wyróżniamy dwie podstawowe technologie rozwiązania DLP:
Rozwiązanie sieciowe pozwala na objęcie swoim zasięgiem wszystkich punktów końcowych w sieci, niezależnie od systemu operacyjnego, czy też funkcji określonego komputera. Przy wybraniu opcji sieciowego DLP istotne jest aby rozwiązanie zostało umieszczone w strumieniu danych, bądź współdziałało z urządzeniem sieciowym przez które przechodzi ten strumień. System – najczęściej dedykowane urządzenie – na bieżąco skanuje i analizuje ruch wychodzący pod kątem nieautoryzowanej transmisji danych. Rozwiązanie sieciowe obejmuje swoim zasięgiem wszystkie punkty końcowe w sieci i nie wymaga instalowania dodatkowego agenta na urządzeniach końcowych. Minusem sieciowego DLP jest monitorowanie zasobów wyłącznie w zakresie sieci w której został zaimplementowany (np. gdy służbowy laptop zostanie podłączony do sieci domowej to system DLP nie będzie miał możliwości zidentyfikowania potencjalnych wycieków danych wrażliwych). Sieciowy DLP nie wykryje również celowych działań użytkownika końcowego w postaci kopiowania treści na urządzenia zewnętrzne, bądź zrzuty ekranów wysyłane jako dokumenty.
Rozwiązanie oparte na agentach ma zdecydowanie większy zasięg. Agent zainstalowany na urządzeniu końcowym i serwerze może wykryć i zablokować transfer poufnych danych nie będąc podłączony do sieci firmowej. Hostowy DLP chroni przed wyciekiem danych przez porty USB, prywatną pocztę pracowników, aplikacje chmurowe, korporacyjną pocztę, drukowanie zablokowanych dokumentów. System umożliwia również zablokowanie wykonywania zrzutów ekranów i wysyłanie ich na zewnątrz organizacji. Rozwiązanie klasy DLP działając prewencyjnie informuje użytkownika, że podejmowane działanie jest niezgodne z polityką bezpieczeństwa firmy i wiąże się z poważnymi konsekwencjami. Agent systemu klasy DLP działa w tle i dzięki zaimplementowaniu odpowiednich polityk jest niewidoczny dla użytkownika i nie można go wyłączyć.
- sieciowe i hostowe DLP uzupełniają się wzajemnie i razem dają najlepsze efekty. Istnieją producenci, którzy oferują kompleksowe rozwiązanie DLP zarówno sieciowe, jak i hostowe, które pełnią funkcję zintegrowanego spójnego systemu ochrony przed wyciekiem danych.
- wysoki poziom bezpieczeństwa informacji. Zasoby organizacji pozostają nieruszone, jeżeli organizacja odpowiedzialnie podchodzi do kwestii ochrony danych.
- budowanie świadomości pracowników w obszarze bezpieczeństwa informacji
- zmniejszenie ryzyka poniesienia strat finansowych czy wizerunkowych wynikających z utraty bezpieczeństwa danych
- większa kontrola organizacji nad szczególnie wrażliwymi danymi.
- Identyfikacja i kontrola nad przepływem wrażliwych danych
Powiązane artykuły na blogu
Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?
Częstym problemem organizacji jest zapewnienie efektywnego i gwarantującego właściwą rozliczalność kanału komunikacji wewnętrznej, np. związanej z realizacją praw podmiotów danych, czy zgłaszaniem i obsługą naruszeń ochrony danych osobowych
Ile faktycznie zajmuje identyfikacja i realizacja praw podmiotu danych? Czy nasz rejestr czynności wspiera realizację praw? Czy potrafimy automatyzować procesy realizacji praw podmiotu danych?