5 лучших практик для построения стратегии предотвращения потери данных PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

5 лучших практик для построения стратегии предотвращения потери данных

Несколько недавних громких случаев потери данных служат предостережением для организаций, работающих с конфиденциальными данными, включая недавний случай, когда личные данные почти полумиллиона граждан Японии был поставлен в компрометирующее положение, когда USB-накопитель, на котором он хранился, был потерян.

Независимо от отрасли, все предприятия обрабатывают конфиденциальные данные — будь то хранение кадров или файлов заработной платы, которые включают банковскую информацию и номера социального страхования, или безопасное ведение журнала платежных реквизитов. Таким образом, предприятия всех размеров должны иметь предотвращение потери данных (DLP) стратегия, которая охватывает всю организацию. Организации должны часто обновлять свою стратегию DLP, чтобы учитывать не только эволюцию того, как мы храним, управляем и перемещаем данные, но и достижения в области киберпреступности.

Некоторые предприятия добавили специалистов по информационной безопасности, чтобы сосредоточиться исключительно на DLP, но вся команда кибербезопасности должна нести ответственность за защиту конфиденциальных данных. Сильная стратегия защиты от потери данных защищает клиентов и поддерживает целостность операций с данными. Вот несколько рекомендаций, которыми организации могут руководствоваться при развертывании новой стратегии защиты от потери данных или улучшении существующей:

1. Знайте, какие данные являются конфиденциальными

У организаций может возникнуть соблазн применить универсальный стандарт безопасности данных в своем бизнесе, но установка ограждений для всей информации и каждого процесса может оказаться дорогостоящей и обременительной задачей. Анализируя различные типы данных, с которыми работают сотрудники и к которым они имеют доступ, руководители могут определить, какие данные считаются конфиденциальными, и адаптировать стратегии своей организации для защиты наиболее важных данных. Когда руководители знакомятся с потоком данных своей организации, это позволяет им определить людей и отделы, которым необходимо уделять больше всего внимания мерам кибербезопасности.

2. Резервное копирование, резервное копирование, резервное копирование

Унция предотвращения стоит фунта лечения, а при работе с конфиденциальными данными это может стоить даже миллионы, если данные организации будут удерживается с целью получения выкупа или привести к дорогостоящей потере ИС. После того, как компании определили конкретные типы данных, которые считаются конфиденциальными, сотрудники должны создать их резервные копии в нескольких местах, используя безопасные протоколы. Резервные копии защищают от повреждений из-за поврежденных файлов и случайного удаления, а также делают компанию менее уязвимой для вымогателей, которые могут попытаться удержать данные с целью получения выкупа. Резервные копии на изолированных устройствах хранения или серверах являются наиболее безопасными, поскольку они физически отделены от Интернета и могут быть должным образом защищены. 

3. Расширьте возможности своих сотрудников

Даже самая безопасная стратегия предотвращения потери данных может быть сорвана успешной попыткой фишинга или паролем, написанным открытым текстом. Неосведомленные сотрудники могут стать жертвой последнего мошенничества или социальной инженерии, невольно раскрывая данные своей организации злоумышленникам. Когда руководители уполномочивают все уровни и сотрудников своей организации принимать активное участие в усилиях по обеспечению безопасности, это защищает от потери и кражи данных. Крайне важно проводить последовательное обучение рискам кибербезопасности, чтобы сотрудники — от ИТ-директора до нового стажера — знали о новейших угрозах для данных.

4. Рассмотрите весь путь данных

Даже когда организация вкладывает средства в создание высокозащищенной инфраструктуры данных, всякий раз, когда конфиденциальные данные покидают эту среду, эти средства защиты могут быть нарушены. Для предприятий, использующих облако решение для хранения, конфиденциальные данные могут быть уязвимы, как только сотрудники используют незащищенный общедоступный Wi-Fi. Надежный подход к обеспечению безопасности данных должен учитывать все способы обмена конфиденциальными данными между сотрудниками как внутри, так и за пределами установленных платформ.

5. Имейте план быстрого реагирования

Следование рекомендациям по защите данных может снизить вероятность взломов, взломов и потери данных. Однако всегда есть вероятность, что они могут произойти, поэтому у вас должен быть план на случай, если что-то пойдет не так. Имея план, лидеры могут действовать быстро, чтобы смягчить ущерб. Специфика каждого плана быстрого реагирования зависит от характера скомпрометированных данных, но план может включать в себя запуск процесса восстановления данных, удаленный отзыв доступа к общим решениям для хранения, оперативное уведомление сотрудников или клиентов об уязвимости или оповещение соответствующим органам или клиентам о том, что произошла утечка данных. Важно уже иметь группу быстрого реагирования для быстрого проведения криминалистической экспертизы, определения того, какие данные могли быть скомпрометированы, соблюдения законов и нормативных актов об уведомлениях, а также направления соответствующих ресурсов для обеспечения исправления любой выявленной уязвимости кибербезопасности.

Эти передовые методы обеспечивают прочную основу для реализации нового плана защиты от потери данных и могут сделать существующие стратегии более устойчивыми и эффективными. Хотя конкретные протоколы в плане защиты от потери данных должны быть разработаны с учетом индивидуальных потребностей организаций, они всегда должны преследовать одну и ту же цель: предотвращение утечек данных и сохранение личной и профессиональной конфиденциальности.

Отметка времени:

Больше от Темное чтение