Strona główna / Bezpieczeństwo / Jak dbać o bezpieczeństwo danych?
poniedziałek 11 maj 2020 | Robert Kamiński
Jak dbać o bezpieczeństwo danych?
Według raportu Netology, aż 38% ekspertów bezpieczeństwa z największych firm w Polsce potwierdza, że zajmuje się tematem bezpieczeństwa danych dopiero po wykrytych incydentach, a jedynie 26% posiada rozwiązania pozwalające na śledzenie ruchu w swojej sieci.

Najsłabszy element systemu bezpieczeństwa danych

Phishing jest zdecydowanie najprostszym i najszybszym sposobem na przeniknięcie do struktur wewnętrznych firmy i swobodne poruszanie się po zasobach informacyjnych przedsiębiorstwa. Jak wynika z badań Netology, przeprowadzonych w ramach raportu It is Security Report, Sir na grupie 2000 ekspertów bezpieczeństwa, najłatwiejszym celem ataku na dane firmy jest człowiek. Aż 64% ekspertów przyznało, że w ich firmach nie są przeprowadzane testy socjotechniczne, których wyniki mogłyby posłużyć do edukacji pracowników i wskazywania najczęstszych błędów.

Firmy, których zasoby są szczególnie wrażliwe powinny zadbać o stworzenie Security Operations Center. Według badania Netology, aż 77% badanych firm nie ma takiej jednostki w swoich strukturach. 42% pytanych deleguje zadania SOC na zewnątrz, 33% powołuje dedykowany zespół dopiero w przypadku potrzeby analizy incydentu, a w przypadku 22% przedsiębiorstw za monitorowanie problemów z bezpieczeństwem odpowiada dział prawny lub GRC (Governance Risk Compliance).

Bezpieczne dane

Zabezpieczeniem, które działała również w przypadku wykradzenia danych, jest nadawanie im klasy RMS. Dzięki temu rozwiązaniu szyfrowane są zarówno przechowywane, jak i przesyłane dane. Precyzyjne określenie poziomu dostępu do danych uniemożliwi ich odczyt w przypadku nieautoryzowanego dostępu w siedzibie firmy oraz poza jej strukturami. Blisko dwóch na trzech pytanych przyznało, że nie stosuje rozwiązań RMS, potencjalnie narażając w ten sposób swoje firmy na straty finansowe związane z wyciekiem danych.

Jednym z najczęściej stosowanych zabezpieczeń danych jest ich szyfrowanie. Według raportu Netology, aż 74% ekspertów od bezpieczeństwa przyznało, że stosuje takie rozwiązanie w swojej firmie. We współczesnym biznesie równie ważne jak szyfrowanie dysków komputerowych jest szyfrowanie urządzeń mobilnych, na których często przechowywane są dane o szczególnej wrażliwości. Na takie rozwiązanie zdecydowało się 38% pytanych. 32% potwierdziło, że ich firmy zaimplementowały rozwiązania Data Leak Prevention, a 23% oparło swoje zabezpieczenia na wirtualizacji stacji roboczych.

Bezpieczna chmura

Chmura IT, która w ostatnich latach zyskała ogromną popularność może być traktowana jako jeden ze sposobów przechowywania danych, jednak w tym przypadku należy zachować szczególną ostrożność. Kluczem jest zastosowanie rozwiązań Cloud Access Security Broker (CASB), które monitorują wszystkie działania i pilnują aby były przestrzegane zasady bezpieczeństwa. Jak wynika z raportu, firmy mają świadomość zagrożeń płynących z gromadzenia danych w ten sposób - tylko 6% firm stosuje zabezpieczenia CASB, a aż 74% badanych zdecydowało się nie przetwarzać danych krytycznych w chmurze.  

Doradcy, nie tylko dostawcy

Z badania Netology wynika, że wiele firm – aż 68% - przy realizacji projektów z obszaru bezpieczeństwa informacji traktuje swoich dostawców jako dostarczycieli licencji. Warto jednak zaznaczyć, że 54% pytanych odpowiedziało, że oprócz licencji, prowadzone są z dostawcą konsultacje projektowe, a dla 45% ekspertów dostawca jest partnerem wdrożeniowym. Klienci często oczekują nie tylko samego oprogramowania, ale również wykonania zabezpieczenia w przypadku incydentu lub dostarczeniu rozwiązania precyzyjnie przygotowanej usługi. Samo standardowe wdrożenie i utrzymanie usługi to zdecydowanie za mało.  

- Musimy pamiętać, że bezpieczeństwo IT to triada trzech kluczowych czynników: wypracowanych procesów zarządzania informacją, kompetencji zespołu oraz technologii wspierających procesy ochrony danych – mówi Wojciech Muras, CEO Netology. W procesowym podejściu do ochrony danych szczególnego znaczenia nabiera klasyfikacja informacji. Istotną rolę odgrywa tutaj dobrze funkcjonująca współpraca na linii IT-Biznes, której głównym celem jest zapewnienie adekwatnych narzędzi informatycznych, i które jednocześnie przyczynia się do zwiększenia świadomości użytkowników o rosnącym znaczeniu informacji jako nowego aktywu organizacji.

 Dane pochodzą z raportu It is Security Report, Sir firmy Netology.

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej