Поиск по сайту:
Какая разница между машиной тьюринга и современной эвм? Такая же, как между восхождением хиллари на эверест и открытием отеля "Хилтон" на его вершине. (Алан.Дж.Перлис)

Создание эффективной программы предотвращения потери данных

28.08.2020
Создание эффективной программы предотвращения потери данных

Сегодня данные являются источником жизненной силы любой организации, поэтому потеря данных является насущной проблемой как для ИТ-специалистов, так и для высшего руководства. Потеря данных имеет широкий спектр причин: от сбоев жесткого диска до утечки данных злоумышленниками или внешними хакерами. Последствия потери данных также сильно различаются. Важнейшие бизнес-процессы могут быть легко нарушены, а попадание важного документа в руки конкурента может иметь катастрофические последствия. Организация также может столкнуться с штрафами за соблюдение нормативных требований и потерей доверия клиентов. Все эти факторы могут отрицательно сказаться на доходах, вплоть до прекращения деятельности компании.

Чтобы свести к минимуму эти риски, каждая организация должна иметь план система безопасности DLP (предотвращения потери данных), который защищает критически важные данные.

 

Разработка эффективной программы предотвращения потери данных

Эффективное предотвращение потери данных требует широкого подхода. Важно не поддаваться искушению выбрать одну-единственную программу и подумать, что вы сделали достаточно. Данные, которые вы защищаете, слишком важны, и потенциальные последствия их потери слишком серьезны. Вот шаги, необходимые для создания действительно эффективной программы DLP.

 

Шаг 1. Получите поддержку со стороны руководства.

Во-первых, заручиться одобрением руководства, в том числе руководителей всех департаментов и отделов, которые могут быть затронуты. Их поддержка необходима для успеха программы.

 

Шаг 2. Определите и классифицируйте важные данные.

Отделение критических данных от некритических данных, пожалуй, самый важный шаг в создании программы предотвращения потери данных. Вот некоторые из типов данных, которые вам может понадобиться идентифицировать:

  • Интеллектуальная собственность (IP)
  • Законные документы
  • Документы стратегического планирования
  • Данные о продажах
  • Информация для клиентов
  • Информация, позволяющая установить личность (PII)
  • Маркетинговые данные и прогнозы
  • Операционная документация
  • Финансовые записи
  • Данные о человеческих ресурсах
  • Правительственные данные
  • Пароли и другие ИТ-данные
  • Данные подлежат любым правилам соответствия
Читать  Учебное пособие по Steghide для начинающих

Пометьте каждый фрагмент критически важных данных цифровой подписью, указывающей на его классификацию, чтобы ваши различные программные решения могли обрабатывать их соответствующим образом.

 

Шаг 3. Определите угрозы и риски.

Смоделируйте деятельность вокруг каждого вида критически важных данных, включая то, кто получает к ним доступ и что они с ними делают. Выявите любые угрозы безопасности каждой части данных. Какие уязвимости присутствуют на каждом этапе жизненного цикла данных? Кто отвечает за безопасное использование данных? Есть ли у них инструменты, необходимые для защиты?

Подробно о том, что может случиться, если данные будут потеряны. Обязательно учитывайте как прямые последствия для бизнеса, так и штрафы за соблюдение требований.

 

Шаг 4: Определите свои цели.

Укажите, каких целей вы хотите достичь с помощью программы DLP, например:

  • Выявление рисков и способы их устранения
  • Защита данных в движении, использовании и хранении
  • Сохранение данных доступными для использования без увеличения риска
  • Стандартизация процедур безопасности, конфиденциальности и соответствия

 

Шаг 5: Создайте пошаговые процедуры.

Установите процессы и политики для хранения и обработки критически важных данных, а также подробные планы реагирования на утечки данных и другие инциденты безопасности. В следующей таблице представлены некоторые проверенные передовые методы безопасного обращения с критически важными и конфиденциальными данными. обязательно создайте процедуры для реализации каждого из них.

 

Шаг 6: Оцените текущие и доступные системы.

Подумайте, может ли имеющееся у вас оборудование и программное обеспечение соответствовать вашим целям DLP. Помните, что большинство систем защиты данных не может классифицировать данные точно и последовательно. Если ваших текущих систем недостаточно, оцените другие решения, учитывая как свои цели, так и анализ рисков/затрат. Какие функции вам нужны и сколько они вам нужны?

Читать  Типы анонимных IP-адресов и их влияние на ваш бизнес

 

Шаг 7: Обучайте всех.

Повысьте осведомленность организации о важности программы DLP. Включите информацию о:

  • Что представляют собой важные данные
  • Как важные данные должны обрабатываться в определенных ситуациях, включая использование электронной почты и Интернета
  • Какие законы должна соблюдать компания

Адаптируйте обучение к потребностям различных групп сотрудников и повторяйте его на регулярной основе. Обязательно периодически тестируйте своих пользователей и общайтесь с людьми, которые не соблюдают надлежащие процедуры.

 

Преимущества надежной программы предотвращения потери данных

Чем лучше будет ваша программа предотвращения потери данных, тем надежнее будут ваши данные. Кроме того, вы будете лучше подготовлены к проверкам соответствия, в том числе к аудитам, связанным с рекомендациями Национального института стандартов и технологий (NIST) по предотвращению потери данных для федеральных органов. Программы NIST DLP включают структуру кибербезопасности , которая включает рекомендации, поддерживающие соответствие другим нормативным системам, таким как FISMA и HIPAA.

 

Краеугольный камень DLP: автоматическая классификация данных

Самая важная часть любой программы предотвращения потери данных — это классификация данных. Если вы не знаете, какие данные у вас есть, вы не сможете защитить их должным образом.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:


0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Рекомендуемое
Идет уже 2020 год, и наша жизнь практически переместилась в…

Спасибо!

Теперь редакторы в курсе.