Zapobieganie utracie danych najlepsze praktyki

Zapobieganie utracie danych

dzięki stopniowemu podejściu, które koncentruje się na zapobieganiu najbardziej szkodliwym wyciekom i tworzeniu lepszych sposobów bezpiecznej wymiany informacji przez użytkowników, zapobieganie utracie danych może być skuteczne, praktyczne i skuteczne.

skuteczny program zapobiegania utracie danych powinien posiadać następujące możliwości:

  • Zarządzaj: Zdefiniuj zasady użytkowania danych, ustal zdolność reagowania na incydenty, aby umożliwić działania naprawcze usuwające naruszenia i zgłaszać incydenty utraty danych. Zapobieganie utracie danych to nie tylko kwestia technologii—to także kwestia polityki i zarządzania polityką. Zasady korzystania z danych powinny dotyczyć takich kwestii, jak sposób określania i uwierzytelniania dostępu do danych oraz egzekwowanie zasad. Funkcje zarządzania powinny również obejmować funkcje raportowania utraty danych i zarządzania przepływem pracy w zakresie usuwania incydentów. Szkolenie użytkowników w zakresie zasad korzystania z danych.
  • Odkryj: Zdefiniuj klasyfikację danych wrażliwych organizacji w oparciu o ich wrażliwość, krytyczność i wymagania regulacyjne, stwórz spis danych wrażliwych na podstawie klasyfikacji, określ, gdzie są przechowywane dane wrażliwe, określ, kto ma dostęp do danych wrażliwych i zarządzaj oczyszczaniem danych. Obejmuje to zapewnienie, że poufne dane w spoczynku lub przechowywane w punktach końcowych zostaną włączone do zapasów lub przeniesione do lokalizacji zarządzanej i kontrolowanej.
  • Map: Mapuj przepływ wrażliwych danych ze źródeł zewnętrznych, a także wewnętrznie od systemu do systemu i do użytkowników. Utrzymuj spis wszystkich punktów wyjścia danych (dobrym punktem wyjścia jest analiza diagramu sieci oraz przegląd zestawów reguł firewalla i routera).
  • Monitor: Monitoruj wykorzystanie wrażliwych danych. Może to obejmować monitorowanie danych w ruchu poprzez kontrolę komunikacji sieciowej z naruszeniem zasad bezpieczeństwa danych i monitorowanie danych w punktach końcowych, aby sprawdzić, czy są one pobierane na Napędy lokalne, kopiowane na USB lub inne nośniki wymienne, nagrywane na płyty CD/DVD i drukowane lub faksowane elektronicznie.
  • : Egzekwuj zasady bezpieczeństwa, aby aktywnie zabezpieczać dane i zapobiegać ich opuszczaniu przez organizację. Automatyczna ochrona wrażliwych danych w systemach punktów końcowych, sieci i pamięci masowej powinna obejmować ochronę danych w spoczynku z automatycznym szyfrowaniem, kwarantanną i usuwaniem. Ogranicz drukowanie, zapisywanie, kopiowanie, uzyskiwanie dostępu, przenoszenie i pobieranie poufnych danych na nośniki wymienne lub inne dyski. Zatrzymaj wysyłanie danych w ruchu, gdy naruszają one zasady bezpieczeństwa lub automatycznie Szyfruj je w celu bezpiecznej wymiany.

koncentracja na ryzyku

chociaż celem jest kompleksowy program uwzględniający wszystkie istotne aspekty utraty danych, znacznie bardziej sensowne jest rozpoczęcie ochrony danych, które stanowią największe zagrożenie dla przedsiębiorstwa. Oznacza to najpierw identyfikację wszystkich potencjalnych trybów utraty danych, a następnie nadanie im priorytetu w oparciu o kryteria, takie jak wcześniejsze naruszenia, wolumen komunikacji, wolumen danych, prawdopodobieństwo naruszenia i liczba użytkowników z dostępem do tych trybów. Skupienie się najpierw na obszarach o największym znaczeniu i największym wpływie ułatwia uzasadnienie rozwiązań i rozpoczęcie usuwania wycieków. Na przykład badanie Poneman Institute z 2009 r. oszacowało, że 88% przypadków wycieku danych było wynikiem zaniedbania użytkownika,a tylko 12% było spowodowane złośliwym zamiarem.

rozwiązania zapobiegające utracie danych nie powinny przerywać legalnych działań biznesowych. Aby działać skutecznie, rozwiązanie zapobiegające utracie danych musi działać bez wpływu na wydajność systemu lub uniemożliwiać pracownikom wykonywanie ich pracy. Rozwiązania, które nie skalują się, mogą powodować problemy z wydajnością w miarę rozwoju firm. Rozwiązania, które nie są odpowiednio przetestowane i dostrojone, mogą również powodować fałszywe alarmy i fałszywe negatywy, które wyczerpują cenne zasoby.

rozwiązania zapobiegające utracie danych stale się rozwijają, nie ma jednej opcji zapewniającej wszystkie funkcje, których wymaga większość organizacji. Przedsiębiorstwa muszą rozwiązać problem utraty danych, tworząc elastyczną i modułową architekturę, która pozwala im w opłacalny sposób zaspokoić najbardziej krytyczne potrzeby w zakresie ochrony, a jednocześnie mieć możliwość dodawania nowych kontroli w miarę zmieniających się potrzeb.

więcej informacji:

  • http://www.csoonline.com/article/2134517/strategic-planning-erm/7-strategies-for-a-successful-dlp-strategy.html
  • http://www.isaca.org/Groups/Professional-English/security-trend/GroupDocuments/DLP-WP-14Sept2010-Research.pdf
  • http://csrc.nist.gov/groups/SNS/rbac/documents/data-loss.pdf
  • http://www.sans.org/reading-room/whitepapers/dlp/data-loss-prevention-32883

zwolnienia

zwolnienia z niektórych postanowień Polityki mogą być wnioskowane po procesie zwolnienia z FRSecure.

egzekwowanie przepisów

pracownicy, u których stwierdzono naruszenie niniejszej Polityki, mogą podlegać postępowaniu dyscyplinarnemu, włącznie z rozwiązaniem stosunku pracy, oraz związanym z tym karom cywilnym lub karnym.

każdy sprzedawca, konsultant lub wykonawca, który naruszył niniejszą Politykę, może podlegać sankcjom obejmującym usunięcie praw dostępu, rozwiązanie Umowy lub powiązanych sankcji cywilnych lub karnych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.