Coś się stało

Na rynku dostępne są rozwiązania pozwalające szyfrować całe dyski twarde, a także nośniki przenośne czy pojedyncze pliki działające przezroczyście dla użytkownika.

Do przeciwdziałania wyciekowi informacji służy też spójna, konsekwentna i respektowana polityka korzystania z urządzeń przenośnych. W tym celu stworzono narzędzia pozwalające na wymuszenie korzystania z zaufanych firmowych nośników, blokadę urządzeń zewnętrznych (nośniki, porty, interfejsy bezprzewodowe) oraz szyfrowanie nośników.

Zobacz również:

  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo
  • Co trzecia firma w Polsce z cyberincydentem
  • 9 cech wielkich liderów IT

Kluczowym elementem zapobiegania wyciekowi informacji jest inteligentne narzędzie, które automatycznie identyfikuje krytyczne zasoby informacyjne wymagające ochrony, monitoruje przepływ danych i w zależności od ich rodzaju może blokować lub monitorować wszelkie potencjalne kanały wycieku, tj. pocztę elektroniczną, komunikatory, zapis na pendrivach, drukowanie, schowek itp. Takie systemy, określane jako DLP (Data Loss Prevention), są już od ponad roku dostępne na rynku i coraz częściej wdrażane w przedsiębiorstwach i instytucjach publicznych. Czołowi dostawcy w dziedzinie bezpieczeństwa informacji poszli o krok dalej, oferując zintegrowane rozwiązania łączące w sobie funkcjonalność systemów klasy DLP, systemów do zarządzania urządzeniami zewnętrznymi (nośnikami, portami etc), a także systemów do kryptograficznej ochrony danych (szyfrowanie plików, dysków twardych, nośników przenośnych). Zintegrowane rozwiązania oferują jedną konsolę do sterowania wszystkimi systemami, co pozwala na łatwe i spójne zarządzanie politykami. Wspólne są moduły raportowania i analizy logów, co pozwala na wgląd w aktualny stan bezpieczeństwa danych.

Obok rozwiązań technicznych krokiem w kierunku ograniczenia ryzyka wycieku jest wprowadzenie odpowiedniej kultury organizacyjnej firmy poprzez edukację pracowników w sprawach identyfikacji danych wymagających ochrony oraz zasad postępowania z nimi, uwzględnienie zagadnień ochrony informacji w regulaminie pracy czy wdrożenie polityki bezpieczeństwa informacji.

Wracając do przykładu wspomnianej wcześniej polskiej firmy: jej zarząd postanowił rozwiązać problem wycieku informacji. W tym celu zwrócono się do firmy, która specjalizuje się we wdrożeniach wysokiej klasy rozwiązań z zakresu bezpieczeństwa informacji. Po przeprowadzeniu szczegółowej analizy problemu kierownictwo zdecydowało się na wdrożenie systemu klasy Total Protection for Data czołowego producenta systemów bezpieczeństwa.

Wybrane oprogramowanie pozwala na automatyczne identyfikowanie krytycznych aktywów informacyjnych na podstawie treści, aplikacji, z której pochodzi, czy nadanej etykiety oraz zapewnia kontrolę przepływu danych. Pozwala na tworzenie elastycznych reguł monitorujących lub blokujących obieg informacji, w tym na: wysłanie e-maili z chronioną zawartością wyłącznie na adresy organizacji czy też zdefiniowanej grupy odbiorców, ograniczanie zapisywania danych biznesowych na urządzeniach USB bez jednoczesnego ograniczania korzystania z USB, blokowanie zapisywania poufnych danych na serwerach Web, nie ograniczając zarazem dostępu do Internetu. Zapis poufnych danych na nośnikach przenośnych jest możliwy tylko dla wybranych użytkowników i wyłącznie dla firmowych nośników (szyfrowanych sprzętowo). Każdy zapis poufnych danych jest odnotowywany w logach. Dane nie sklasyfikowane jako poufne mogą być zapisywane na nośnikach po wcześniejszym zaszyfrowaniu nośnika (system automatycznie szyfruje nośnik, lub blokuje możliwość zapisu na nim).


TOP 200