Запобігання витоку даних
Чи можна запобігти витоку даних компанії в умовах надмірної кількості каналів інформації?
Здається, що рішення просте, як фаст-фуд: придбати DLP або додаток для запобігання втраті даних від однієї з відомих компаній, таких як HP або Symantec. Чи дійсно все так просто? Проблема в тому, що тихими злодіями можуть бути самі співробітники. Адже сьогодні копіювання даних стало такою ж мрією, як і флешка через USB. Вам більше не потрібно боротися з громіздкими паперовими копіями. Крихітний гаджет може вмістити бібліотеку інформації. А ще у вас є електронна пошта, і вкладення можуть бути використані для відправки конфіденційної інформації не тим, кому потрібно.
Постійно ведеться тиха інформаційна війна
Подібно до рекламних війн, які запекло точаться між конкурентами в бізнесі, як у смартфонів, інформаційна війна є цілком реальною. Інформація коштує грошей, як ми бачимо щодня в засобах масової інформації. Кілька секунд реклами шоколадного бренду - і компанія платить цілий статок. А уявіть, скільки б платили за патенти та розробки, що стосуються передових продуктів, які досліджуються в режимі 24/7.
Ринок DLP на підйомі!
Не дивно, що 19 мега-компаній змагаються за провідні позиції на ринку DLP. Очікується, що до 2019 року попит зросте майже на 2 мільярди доларів. Ми можемо собі уявити, чому. Кіберзлочинність щороку зростає в десятки разів, і ми можемо працювати лише з оцінками. Запобігання несанкціонованому доступу - це те, що тримає багатьох людей зайнятими. Більшість засобів масової інформації працюють з оцінками, але ми ставимося до цифр як до реальних. Ніхто не знає всієї правди.
Віддані підготовлені співробітники можуть виграти половину битви
Перевірка біографічних даних співробітників може допомогти з'ясувати їх надійність, а підписані угоди про збереження таємниці можуть принести довіру до роботодавця. Якщо персонал дійсно задоволений організацією, ймовірність крадіжки даних буде меншою. Проте навчання має важливе значення для того, щоб переконатися, що працівники розуміють проблему і знають, як контролювати потік інформації. Кожен комп'ютер може бути підключений до двадцяти інших комп'ютерів, і інформація постійно переміщується між ними. Моніторинг мережі систематично забезпечує безперебійне проходження інформації. Хакери використовують ту ж саму технологію для прориву фортеці і крадіжки даних з різних причин, таких як бізнес, шпигунство, терор і звичайні пустощі.
Витік інсайдерської інформації виглядає мініатюрним, згідно зі звітом Verizon за 2012 рік, він становив лише 4%. Проблема полягає в тому, що керівники компаній володіють золотим дном інформації в офісі, і вони можуть легко її скопіювати. Bank of America злив інформацію про клієнтів крадіям персональних даних, що призвело до фінансових втрат у розмірі 10 мільйонів доларів, не рахуючи піару. Важко повірити? Ні, це все правда. Старе антивірусне програмне забезпечення з підтримкою брандмауера постійно рекомендується для забезпечення безпеки. Це утворює могутню стіну, яку нелегко пробити, принаймні, такий щит обіцяють топові компанії. DLP відстежують рух даних на основі профілю інтелектуальної власності компанії. Програмне забезпечення вивчає кожен біт інформації, що виходить через порти і протоколи, і реагує відповідним чином.
Таким чином, можна запобігти виходу інформації за межі певних фіксованих порогових значень. Шифрування та блокування USB видаються надійними стратегіями для збереження цінної інформації та запобігання незаконному доступу та втручанню. Банки постійно використовують таке шифрування, і система працює добре. Враховуючи величезні суми готівки, які щодня легально переходять з рук в руки через інтернет-банкінг, здається, що немає причин для занепокоєння. Служби веб-шлюзів безпеки як альтернатива DLP дійсно захищають від шкідливих веб-сайтів і програмного забезпечення. Вони сканують файли у всіх каналах зв'язку на предмет потенційної втрати даних, відповідно до мовних термінів, що містяться в них. Якщо хтось поводиться безвідповідально, програмне забезпечення це помічає і б'є на сполох.
Проблема BYOD погіршує ситуацію
Мало того, що інформація повсюдно поширюється у багатьох іпостасях, таких як DVD-диски, обмін миттєвими повідомленнями, смартфони і блоги, електронна пошта і флешки, так ще й конфіденційність постійно порушується смартфонами з камерами і відеозаписом, які досягають найбільш чутливих зон. Здається, немає нічого недосяжного для них, навіть у залах судових засідань компаній. Крім того, дозвіл приносити власне обладнання на робоче місце також має потенційну небезпеку, як відкрите запрошення до крадіжки інформації. Щасливі були часи, коли вистачало лише ручної друкарської машинки, телефону та факсу.
Випадкова втрата або неправильне використання інформації іноді трапляється, коли ви випадково надсилаєте її не тій людині. Проблема часто полягає не в тому, що знаходиться за периметром, а в тому, що відбувається всередині. Оскільки інформація постійно надсилається і приймається, всередині існує безліч можливостей для маніпуляцій або крадіжки. Антивірусне програмне забезпечення та шифрування, а також інші засоби контролю безпеки відіграють свою важливу роль. Використовуються три рівні захисту, які ефективно утримують все на своїх місцях. Уявіть собі, якого рівня безпеки потребують номери кредитних карток і соціального страхування.
Класифікація файлів
Система класифікації файлів гарантуватиме, що конфіденційна інформація не пройде через протокол або шлюз, а в разі її проходження підніматиме тривогу. Така система також може бути впроваджена в соціальних мережах, де доступ до небажаного контенту або зображень блокується. Заходи також можуть бути засновані на розмірі файлів, і аномально великі файли викликатимуть сумніви і зупинятимуть процес. У такий спосіб можна було б також контролювати незвичну поведінку працівників.
Вивчаємо уроки з реальних історій злочинів
Показовим є випадок крадіжки з бази даних компанії DuPont протягом декількох місяців 400 млн. доларів США. Ця особа мала доступ до файлів, що в 15 разів перевищували кількість файлів, з якими працювали інші співробітники офісу. Співробітник Duracell продавав інформацію про батарейки, спочатку відправляючи її додому, а потім - конкуруючій компанії. Впорядкування внутрішніх даних має вирішальне значення, але для кожної категорії інформації потрібно окреме програмне забезпечення. Не кладіть всі яйця в один кошик.