Home Bezpieczeństwo Jak dbać o bezpieczeństwo danych?

Jak dbać o bezpieczeństwo danych?

7 min
0
0
91

Najsłabszy element systemu bezpieczeństwa danych

Phishing jest zdecydowanie najprostszym i najszybszym sposobem na przeniknięcie do struktur wewnętrznych firmy i swobodne poruszanie się po zasobach informacyjnych przedsiębiorstwa. Jak wynika z badań Netology, przeprowadzonych w ramach raportu It is Security Report, Sir na grupie 2000 ekspertów bezpieczeństwa, najłatwiejszym celem ataku na dane firmy jest człowiek. Aż 64% ekspertów przyznało, że w ich firmach nie są przeprowadzane testy socjotechniczne, których wyniki mogłyby posłużyć do edukacji pracowników i wskazywania najczęstszych błędów.

Firmy, których zasoby są szczególnie wrażliwe powinny zadbać o stworzenie Security Operations Center. Według badania Netology, aż 77% badanych firm nie ma takiej jednostki w swoich strukturach. 42% pytanych deleguje zadania SOC na zewnątrz, 33% powołuje dedykowany zespół dopiero w przypadku potrzeby analizy incydentu, a w przypadku 22% przedsiębiorstw za monitorowanie problemów z bezpieczeństwem odpowiada dział prawny lub GRC (Governance Risk Compliance).

Bezpieczne dane

Zabezpieczeniem, które działała również w przypadku wykradzenia danych, jest nadawanie im klasy RMS. Dzięki temu rozwiązaniu szyfrowane są zarówno przechowywane, jak i przesyłane dane. Precyzyjne określenie poziomu dostępu do danych uniemożliwi ich odczyt w przypadku nieautoryzowanego dostępu w siedzibie firmy oraz poza jej strukturami. Blisko dwóch na trzech pytanych przyznało, że nie stosuje rozwiązań RMS, potencjalnie narażając w ten sposób swoje firmy na straty finansowe związane z wyciekiem danych.

Jednym z najczęściej stosowanych zabezpieczeń danych jest ich szyfrowanie. Według raportu Netology, aż 74% ekspertów od bezpieczeństwa przyznało, że stosuje takie rozwiązanie w swojej firmie. We współczesnym biznesie równie ważne jak szyfrowanie dysków komputerowych jest szyfrowanie urządzeń mobilnych, na których często przechowywane są dane o szczególnej wrażliwości. Na takie rozwiązanie zdecydowało się 38% pytanych. 32% potwierdziło, że ich firmy zaimplementowały rozwiązania Data Leak Prevention, a 23% oparło swoje zabezpieczenia na wirtualizacji stacji roboczych.

Bezpieczna chmura

Chmura IT, która w ostatnich latach zyskała ogromną popularność może być traktowana jako jeden ze sposobów przechowywania danych, jednak w tym przypadku należy zachować szczególną ostrożność. Kluczem jest zastosowanie rozwiązań Cloud Access Security Broker (CASB), które monitorują wszystkie działania i pilnują aby były przestrzegane zasady bezpieczeństwa. Jak wynika z raportu, firmy mają świadomość zagrożeń płynących z gromadzenia danych w ten sposób – tylko 6% firm stosuje zabezpieczenia CASB, a aż 74% badanych zdecydowało się nie przetwarzać danych krytycznych w chmurze.  

Doradcy, nie tylko dostawcy

Z badania Netology wynika, że wiele firm – aż 68% – przy realizacji projektów z obszaru bezpieczeństwa informacji traktuje swoich dostawców jako dostarczycieli licencji. Warto jednak zaznaczyć, że 54% pytanych odpowiedziało, że oprócz licencji, prowadzone są z dostawcą konsultacje projektowe, a dla 45% ekspertów dostawca jest partnerem wdrożeniowym. Klienci często oczekują nie tylko samego oprogramowania, ale również wykonania zabezpieczenia w przypadku incydentu lub dostarczeniu rozwiązania precyzyjnie przygotowanej usługi. Samo standardowe wdrożenie i utrzymanie usługi to zdecydowanie za mało.  

– Musimy pamiętać, że bezpieczeństwo IT to triada trzech kluczowych czynników: wypracowanych procesów zarządzania informacją, kompetencji zespołu oraz technologii wspierających procesy ochrony danych – mówi Wojciech Muras, CEO Netology. W procesowym podejściu do ochrony danych szczególnego znaczenia nabiera klasyfikacja informacji. Istotną rolę odgrywa tutaj dobrze funkcjonująca współpraca na linii IT-Biznes, której głównym celem jest zapewnienie adekwatnych narzędzi informatycznych, i które jednocześnie przyczynia się do zwiększenia świadomości użytkowników o rosnącym znaczeniu informacji jako nowego aktywu organizacji.

Chcesz więcej podobnych artykułów?

Najlepsze teksty prosto do Twojej skrzynki!

Zaznaczając poniższe pola potwierdzasz zgodę na wybraną formą kontaktu. Administratorem Państwa danych osobowych jest wydawca czasopisma „Komputer w Firmie” – firma Expert 2000 usługi konsultingowe z siedzibą przy ul. Korkowej 15, 04-502 Warszawa. Oczywiście macie Państwo prawo dostępu i zmiany swoich danych. Dane osobowe podane przez Państwa będą przetwarzane przez nas w zgodzie z przepisami prawa, w celu realizacji zapytania, a jeśli udzielili Państwo określonych zgód – również na podstawie ww. zgody i w celu w jej treści określonym. Zachęcamy do zapoznania się z pozostałymi informacjami dostępnymi w Polityce prywatności, w tym dot. okresów przechowywania danych i kategorii odbiorców danych. W razie jakichkolwiek pytań jesteśmy do Państwa dyspozycji pod adresem: redakcja@komputerwfirmie.org

Możesz zrezygnować z subskrypcji w dowolnym momencie, klikając link w stopce naszych e-maili. Aby uzyskać informacje na temat naszych praktyk dotyczących prywatności, odwiedź naszą stronę internetową.



Nie obawiaj się - my nie spamujemy!

Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Bezpieczeństwo

Dodaj komentarz

Przeczytaj również

Badanie Citrix ujawnia wyzwania firm w zakresie bezpieczeństwa pracy zdalnej

74% decydentów do spraw bezpieczeństwa w Europie i USA twierdzi, że procedury stały się ba…