Podłącz swoje wycieki danych: integracja zapobiegania utracie danych ze stosem zabezpieczeń

4.35 miliona dolarów. Według „Ponemon Institute” jest to średni całkowity koszt incydentu cybernetycznego ujawniającego dane.Koszt raportu o naruszeniu danych 2022.” To najwyższy poziom w historii, wzrost o 12.7% w porównaniu z 2020 r.

Pomiędzy potencjalną utratą tajemnic handlowych, szkodą dla reputacji i karami regulacyjnymi związanymi z prywatnością danych, naruszenia danych mogą zagrozić istnieniu organizacji. A jeśli nie podejmiesz proaktywnych działań, aby im zapobiec, okoliczności, które doprowadziły do ​​jednego naruszenia, mogą łatwo spowodować kolejne. Osiemdziesiąt trzy procent organizacji, w których doszło do naruszenia, twierdzi, że doświadczyło więcej niż jednego takiego zdarzenia.

Zapobieganie utracie danych (DLP) odnosi się do kategorii rozwiązań cyberbezpieczeństwa, które są specjalnie zaprojektowane zaprojektowane, aby wykrywać i zapobiegać naruszeniom danych, wyciekom i zniszczeniom. Rozwiązania te osiągają to poprzez zastosowanie kombinacji kontroli przepływu danych i analizy treści. W dzisiejszym krajobrazie zagrożeń cybernetycznych DLP stało się podstawową potrzebą biznesową.

Trzy stany danych i sposób, w jaki DLP je chroni

Tam są trzy główne stany w którym dane mogą znajdować się w organizacji:

  • Dane w użyciu: Dane uważa się za w użyciu podczas uzyskiwania do niego dostępu lub przesyłania go za pośrednictwem kanałów lokalnych (np. urządzeń peryferyjnych i pamięci wymiennej) lub aplikacji na punkcie końcowym. Przykładem mogą być pliki przesyłane z komputera na dysk USB.
  • Dane w ruchu: Dane uważa się za w ruchu podczas przemieszczania się pomiędzy systemami komputerowymi. Na przykład dane przesyłane z lokalnego magazynu plików do magazynu w chmurze lub z jednego komputera końcowego na drugi za pośrednictwem komunikatora internetowego lub poczty elektronicznej.
  • Dane w spoczynku: Dane uważa się za at rest, gdy są przechowywane lokalnie lub w innym miejscu w sieci i nie są obecnie dostępne ani przesyłane.

Oczywiście najbardziej wrażliwe dane będą często zmieniać się między tymi stanami — w niektórych przypadkach prawie w sposób ciągły — chociaż zdarzają się przypadki użycia, w których dane mogą pozostać w jednym stanie przez cały cykl życia w punkcie końcowym.

Podobnie istnieją trzy podstawowe „funkcjonalne” typy DLP, każdy przeznaczony do ochrony jednego z tych stanów danych. Oto kilka przykładów tego, jak to może działać:

  • DLP wykorzystujące dane systemy mogą monitorować i oznaczać nieautoryzowane interakcje z wrażliwymi danymi, takie jak próby ich wydrukowania, kopiowania/wklejania w innych lokalizacjach lub przechwytywania zrzutów ekranu.
  • DLP w ruchu danych wykrywa, czy podejmowana jest próba przesłania (poufnych) danych poza organizację. W zależności od potrzeb Twojej organizacji może to obejmować potencjalnie niebezpiecznych miejsc docelowych, takich jak dyski USB lub aplikacje w chmurze.
  • Dane w spoczynku DLP umożliwia całościowy wgląd w lokalizację wrażliwych danych w lokalnym punkcie końcowym lub w sieci. Dane te można następnie usunąć (jeśli są nie na miejscu) lub dostęp do nich niektórym użytkownikom zablokować, w zależności od zasad bezpieczeństwa.

Nie wszystkie potencjalne źródła naruszenia danych są nikczemne — często są wynikiem starego, dobrego błędu ludzkiego. Mimo to wpływ jest równie realny, niezależnie od tego, czy wrażliwe informacje zostaną celowo skradzione, czy po prostu zagubione.

Typy architektury DLP

Rozwiązania DLP można podzielić na kategorie na podstawie ich projektu architektonicznego:

  • Punkt końcowy DLP rozwiązania korzystają z agentów DLP opartych na punktach końcowych, aby zapobiegać wyciekom danych używanych, danych w ruchu i danych w spoczynku — niezależnie od tego, czy są one używane wyłącznie w sieci korporacyjnej, czy też są dostępne w Internecie.
  • Sieć/chmura DLP rozwiązania wykorzystują wyłącznie komponenty rezydujące w sieci — takie jak sprzęt/bramy wirtualne — w celu ochrony danych w ruchu lub w stanie spoczynku.
  • Hybrydowy DLP rozwiązania wykorzystują komponenty DLP oparte na sieci i punktach końcowych, aby realizować funkcjonalność architektur DLP zarówno punktów końcowych, jak i sieci.

Należy zauważyć, że ze względu na naturę swojej architektury sieciowe rozwiązania DLP nie mogą skutecznie chronić używanych danych: pozostają one podatne na działania o charakterze czysto lokalnym, takie jak nieautoryzowane drukowanie i przechwytywanie ekranu.

Zastosowanie DLP jest ważniejsze niż kiedykolwiek

Korzyści z silnego programu DLP są oczywiste. Podejmując proaktywne kroki mające na celu zmniejszenie ryzyka utraty i wycieku danych, organizacje mogą osiągnąć ogromne korzyści:

  • Łatwiejsze osiągnięcie i utrzymanie zgodności z odpowiednimi przepisami dotyczącymi ochrony danych, takimi jak RODO i HIPAA
  • Ochrona własności intelektualnej i tajemnic handlowych
  • Wzmocnienie bezpieczeństwa w dobie powszechnej pracy zdalnej i polityki BYOD
  • Minimalizowanie potencjalnego wpływu błędu ludzkiego i zaniedbania

Większe przedsiębiorstwa mogą zdecydować się na wdrożenie lokalnych rozwiązań DLP — i dla niektórych może to być właściwy wybór. Jednak skonfigurowanie skutecznego programu DLP jest złożone i wymaga dużych zasobów, a także wymaga dopracowywania przez dłuższy czas. Przedsiębiorstwa będą również musiały zatrudnić wyspecjalizowanych ekspertów z odpowiednim doświadczeniem. Osoby, które nie mają już takiego zespołu, prawdopodobnie uznają za bardziej efektywną współpracę z dostawcą usług zarządzanych (MSP) w zakresie swoich potrzeb DLP.

Z kolei dostawcy usług MSP zwracają się do partnerów, aby pomogli im w ich opracowaniu Zaawansowane DLP oferty pomagające zapobiegać wyciekom danych z obciążeń klientów.

Niezależnie od tego, czy zarządzasz systemem DLP we własnym zakresie, czy zwracasz się o pomoc do dostawcy, jest to kluczowa część nowoczesnego i przyszłego stosu zabezpieczeń.

O autorze

Acronis

Iliyan Gerov jest starszym specjalistą ds. marketingu produktów w firmie Acronis.

Znak czasu:

Więcej z Mroczne czytanie