Gartner: компании должны тщательно спланировать стратегию защиты от "утечек"

Gartner: компании должны тщательно спланировать стратегию защиты от "утечек"

Эксперты советуют сначала определить типы рабочих данных, затем сформировать список возможных действий с ними, выработать политику доступа и только потом начинать переговоры с поставщиками.

Компании должны тщательно спланировать стратегию защиты от утечек данных, прежде чем вести переговоры с поставщиками систем безопасности, говорится в исследовании Gartner.

Исследователи отмечают, что вендоры зачастую подчеркивают лишь определенные преимущества предлагаемых решений по защите данных, тогда как бизнесу важна целостная картина стратегии.

Соответствующие программные продукты отслеживают находящиеся в работе данные, перемещаемые по сети и хранимые на носителях; их задача — блокирование несанкционированного доступа к информации и защита ее от кражи. Аналитики Gartner прогнозируют, что в течение ближайших шести лет подобные инструменты войдут в практику большинства европейских компаний.

Эксперты советуют сначала определить типы рабочих данных, затем сформировать список возможных действий с ними, выработать политику доступа и только потом начинать переговоры с поставщиками.

Для определения типов данных необходимо разнести информацию по категориям, зависящим от ее характера и места хранения. Например, интеллектуальная собственность может быть разбита на чертежи (отдельно представлены файлами CAD, PDF или GIF), документы (разделяемые на структурированные, неструктурированные, маркированные и немаркированные) и персональные данные (распределенные либо по типу — к примеру, кредитные карты и идентификационные номера, либо по применению — скажем, в обработке заказов или онлайновых продажах).

Аналитики предлагают построить список возможных действий с данными, исходя из 10–15 предполагаемых ситуаций. Последние могут быть представлены выходом данных за пределы компании; хранением в несанкционированных местах; копированием, печатью, перемещением, сохранением данных; теми бизнес-процессами, которые могут подвергнуть информацию риску.

Общее беспокойство для бизнеса вызывают продавцы, ворующие клиентскую информацию, и аутсорсинговая деятельность, включающая использование важной интеллектуальной собственности.

Политика доступа к информации должна опираться на набор различных уровней реакции системы безопасности, каждый из которых создает записи в журнале событий использования данных.

Естественно, данные следует автоматически шифровать и перемещать из зоны риска. В противном случае необходимо требовать от пользователя обоснований для выполнения специфической операции.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!