Проблеми стратегії ІТ-безпеки, орієнтованої на дані

Проблеми стратегії ІТ-безпеки, орієнтованої на дані

Поділіться публікацією

Згідно з дослідженням асоціації IT-індустрії Bitkom, витрати на IT-безпеку наразі досягли найвищого рівня. У 2022 році очікується зростання доходу на 9,9 відсотка, а до 2025 року – середньорічне зростання на 5,9 відсотка.

Розробка була зумовлена ​​необхідністю працювати в домашніх офісах через пандемію. Зростання кіберзлочинності, використання хмарних обчислень, швидке поширення мобільних пристроїв і різноманітних технологій і додатків змушують компанії захищати себе від все більшої кількості ІТ-ризиків. Однак ефективність цих заходів все більше вимірюється ступенем, до якого вони можуть гарантувати безпеку даних компанії без прогалин.

Підвищені вимоги відповідності

Поступова цифровізація бізнес-процесів і підвищені вимоги до відповідності, які можуть призвести до суворих штрафів у разі порушень, роблять безпеку даних ключовим для безперебійної роботи бізнесу. Вимога, яку не може гарантувати лише класичний підхід до безпеки, орієнтований на інфраструктуру. Тому компанії прагнуть краще адаптувати свою стратегію ІТ-безпеки до ланцюга обробки своїх даних. Як правило, такий підхід означає переосмислення для компаній, оскільки перспектива, орієнтована на дані, суттєво відрізняється від традиційної, орієнтованої на інфраструктуру. Крім того, існує велика кількість мереж, програм і логінів у сценаріях домашніх офісів, що створює додаткові проблеми. Ризики, які часто ігноруються під час розробки стратегії безпеки, орієнтованої на дані, зазвичай включають такі чотири фактори:

1. Контроль використання даних

Багато організацій використовують рішення для керування ідентифікацією та доступом, керування мобільними пристроями та/або запобігання втраті даних (DLP) для моніторингу та контролю доступу співробітників до даних. Однак існує ризик того, що дані можуть витікати іншими способами, які залишаються непоміченими цими механізмами. Компанії повинні детально оцінити, які сценарії можна уявити за межами їхніх заходів і як їх також можна інтегрувати в контроль.

2. Обмежена прозорість

Компанії не можуть повністю відстежити, де знаходяться конфіденційні дані. Сучасним компаніям необхідно регулярно обмінюватися файлами, що містять конфіденційну інформацію, і видимість цих даних, коли вони залишають організаційне середовище, виходить за межі можливостей більшості інструментів моніторингу, аудиту та відстеження. Як наслідок, інформацію, що міститься, неможливо відстежити чи перевірити без додаткових технологій, орієнтованих на дані.

3. Тіньові ІТ і людський фактор

На якість заходів захисту даних сильно впливає поведінка користувачів і зручність ІТ-процесів. Наприклад, якщо співробітники вважають деякі програми компанії занадто громіздкими для своїх робочих процесів, вони шукають способи досягти своїх цілей швидше та легше. Зберігання конфіденційних даних і незахищених документів на USB-накопичувачі або в приватних публічних облікових записах у хмарі – це лише деякі способи, якими співробітники обходять механізми безпеки, щоб зручніше виконувати свою роботу.

4. Тривалий час відгуку

Поєднання поведінки користувачів і браку прозорості та контролю призводить до ще одного фактора: скільки часу потрібно, перш ніж буде виявлено втрату даних і вжито ефективних контрзаходів? Залежно від ефективності стратегії ІТ-безпеки, цей період може коливатися в компаніях від хвилин до років. Прогалини в політиках і процесах безпеки, а також застарілі концепції безпеки означають, що програми безпеки даних багатьох компаній просто не працюють надійно.

Встановіть безпеку, орієнтовану на дані

Майкл Кречмер, віце-президент DACH у HelpSystems (Зображення: HelpSystems).

Щоб ефективно впоратися з цими факторами, командам безпеки необхідно розробити підхід, який доповнює заходи безпеки на основі інфраструктури та працює на рівні даних. Підхід до безпеки, орієнтований на дані, складається з рішень, які збирають, керують і захищають конфіденційні дані, незалежно від того, зберігаються вони локально чи в хмарі. Він починається з класифікації даних, а потім надійного автоматизованого застосування політики, надійного шифрування та жорсткого контролю доступу.

Після класифікації даних рішення безпеки електронної пошти та DLP можуть включити ці специфікації у свої автоматизовані процеси. Рішення для керованої передачі файлів (MFT) гарантують, що файли, визначені як конфіденційні та продезінфіковані, захищені під час передавання та зберігання. Централізована технологія корпоративного рівня може спростити, інтегрувати та переміщувати дані куди завгодно, безпечно, швидко та між середовищами та програмами за допомогою ключових можливостей шифрування та автоматизації.

Безпечний обмін даними

У поєднанні з аналізом вмісту та адаптивним DLP обмін файлами з MFT забезпечує безпечний обмін даними. Незалежно від того, де зберігаються файли, орієнтоване на дані програмне забезпечення для керування цифровими правами шифрує та контролює доступ до конфіденційних даних, щоб забезпечити захист доступу, використання та інтелектуальної власності всередині та за межами організації. Основна класифікація даних, застосована на початку, автоматично запускає примусове виконання політик, орієнтованих на дані, аж до остаточного видалення даних.

Менеджери безпеки можуть використовувати його для постійного відстеження стану даних у компанії та, якщо необхідно, негайно блокувати доступ до випадково виданих даних. Співробітники можуть працювати разом без обмежень на високому рівні безпеки та прозорості, що виключає ризик тіньових ІТ в компанії. Інтегруючи рекомендації та заходи, орієнтовані на дані, компанії можуть узгодити свою концепцію ІТ-безпеки та зробити її більш стійкою.

Більше на HelpSystems.com

 


Про HelpSystems

HelpSystems — це компанія, що займається розробкою програмного забезпечення, яка допомагає організаціям створювати кращі IT™. За допомогою програмного забезпечення для кібербезпеки та автоматизації від постачальника компанії можуть спростити важливі ІТ-процеси та з легкістю створити безпеку. HelpSystems надає рішення, засновані на хорошому технологічному дизайні: висока якість, чудовий досвід користувача та можливість покращити продуктивність.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі