Аналитики определили пять основных шагов, которые следует сделать для предупреждения потери данных и утечки информации.
Исследователи, в частности, обращают внимание на то, что причинами обнародования приватных данных становятся разные случаи: от потери ноутбуков и забытых лент с запасными копиями данных и до ошибочно посланных электронных писем. Как результат – необходимость рассылки десятков миллионов e-mail с предупреждениями об «утере данных».
Среди необходимых шагов Gartner называет следующие.
1. Внедрение системы мониторинга и фильтрации контента (CMF). Решение CMF мониторит весь исходящий сетевой трафик и выдает предупреждения (или же блокирует) в зависимости от данных, передаваемых в этой сетевой сессии. Средства CMF позволяют наблюдать за любыми каналами, в том числе e-mail, IM, FTP, HTTP и веб-почтой (различая HTTP для определенных сервисов веб-почты), а также следит за соблюдением политик приватности на основе заданных методик.
2. Шифрование лент с запасными данными и (возможно) хранилищ данных. Аналитики Gartner высказывают сомнения в том, что многие из утерянных запасных лент, о пропаже которых стало известно, в конечном итоге привели к мошенничеству. Однако поскольку уверенным в этом быть нельзя, компаниям надо считаться с подобной возможностью. Шифрование позволит быть уверенным в том, что данные будут в безопасности.
3. Защищенные рабочие станции, домашние ПК с ограничениями, недоступные портативные средства хранения. Рабочие станции и ноутбуки могут стать основной причиной утери, особенно если они плохо настроены или же компьютер (домашний или офисный) заражен вирусом (червем), а кроме того, из-за утраты таких портативных средств хранения, как приводы USB или CD-ROM.
4. Шифрование ноутбуков. Если организация предоставляет своим сотрудникам портативные ПК, то работники будут хранить на них конфиденциальные данные. Правила значения не имеют. Пользователи всегда пользуются теми средствами, которыми они обладают, и конфиденциальные данные всегда заканчивают свою жизнь в самых неожиданных местах. Единственным средством защитить такую информацию на потерянном ноутбуке – это зашифровать данные, желательно весь привод, и с помощью стороннего средства.
5. Внедрить мониторинг активности базы данных. Такие средства наблюдают за всеми действиями, проводимыми с базой данных, и выдают предупреждения в случае необычной активности. Благодаря обнаружению необычного использования, мониторинг активности БД может ограничить инсайдерские вторжения в систему и снизить до минимума возможность внешних атак, причем без потери производительности базы.
itware.com.ua
На перекрестке науки и фантазии — наш канал