Scurgerile de date, după cum vom dezbate mai pe larg într-un articol ulterior, pot surveni în numeroase moduri. Să fiți conștienți de punctele sensibile ale organizației dvs. este desigur important, dar la fel de strategic este să faceți în mod activ tot ceea ce puteți pentru a rămâne protejat și în siguranță.
În acest articol, vom analiza patru abordări cheie, care vor umple golurile din apărarea organizației dumneavoastră.
-
Stimularea conștientizării subiectelor de securitate
Se susține adesea că o bună strategie de securitate trebuie să înceapă cu oamenii. Până la urmă, eroarea umană este cea mai frecventă cauză a breșelor de securitate, iar soluțiile de securitate pot funcționa până în acel punct. Configurarea securității într-o manieră corectă este atât o provocare culturală cât și una tehnică.
Dacă aveți nevoie de date concrete pentru a vedea câtă muncă este implicată, trebuie doar să priviți în analiza din 2012, pentru a vedea cât de nepregătite sunt în general întreprinderile atunci când vine vorba de creșterea gradului de conștientizare. Conform unui studiu ESET la momentul respectiv, un număr masiv de 68% dintre respondenți au declarat că nu au primit vreun fel de pregătire.
Lucrurile au evoluat, dar încă există multe de făcut. Astăzi, organizațiile inteligente au nevoie să se asigure că eforturile lor în direcția securității informatice gravitează în mare măsură în jurul unor programe puternice - și provocatoare - de formare la nivel de companie. Acest lucru implică pe toată lumea, de la CEO la omul de la curățenie, învățându-i despre phishing, malware și altele, în sesiuni interactive, care vor lăsa o amprentă pe modul în care ei vor reacționa în viitor.
Este important ca informările de securitate să fie mult mai mult decât simple rapoarte sau actualizări săptămânale trimise prin e-mail. Trebuie să se producă un anumit angajament, să se comunice relevant și mai presus de toate, interesant. Aceste sesiuni de informare trebuie să fie constante - infracționalitatea informatică este întotdeauna în evoluție.
Programul de conștientizare al utilizatorului final privind subiectele de securitate oferă un avantaj imens, mai ales atunci când se schimbă cultura companiei, făcând-o mai conștientă deimportanța securității. Instruirea angajaților ajută la eliminarea greșelilor care ar putea conduce la breșe de securitate, facându-i și mai bine informați (și mai în măsură să observe un comportament ciudat din interior, al unor escroci, de exemplu).
-
Criptarea datelor și dispozitivelor
Criptarea este unul dintre cele mai importante subiecte din lumea de azi. Deși poate declanșa cu siguranță multe dezbateri aprinse – împarte în două părți guvernele și organizațiile tehnologice, de exemplu - cei mai mulți oameni sunt de părere că aceasta este un avantaj pentru securitatea generală a unei organizații. După cum specialistul ESET Stephen Cobb a remarcat în 2014, "există un milion de motive pentru a cripta datele sensibile".
De ce este atât de eficientă? Ei bine, criptare vă asigură (aproape în totalitate) că datele sunt protejate în orice moment, atât în repaus cât și în tranzit. Criptarea datelor și a dispozitivului ajută la reducerea șanselor ca datele dumneavoastră să fie interceptate de infractorii cibernetici într-un atac de tipul man-in-the-middle și reduce de asemenea posibilitățile ca datele să fie accesate de către alte persoane neautorizate.
Organizațiile ar trebui, fără ezitare, să cripteze toate informațiile sensibile și toate dispozitivele care stochează date strategice. O politică de criptare bună pe care să o puteți pune în aplicare pe dispozitivele angajaților este de asemenea esențială. Acest lucru este important pentru a ajuta la reducerea probabilității unei posibile scurgeri de date, care poate avea la rândul ei repercusiuni imense asupra întreprinderilor.
-
Gestionați-vă datele în mod eficient
Întreprinderile ar trebui să fie foarte atente la ce informații sunt împărtășite cu partenerii, furnizorii și clienții, precum și ce fac angajații lor în rețea. La urma urmei, din moment ce multe companii au o multitudine de endpoint-uri, este esențial să fie monitorizat traficul pe toate rețelele.
După cum a explicat recent specialistul ESET Cameron Camp: "Dacă nu știți unde sunt datele dvs., s-ar putea să nu aveți prea mult noroc în încercarea de a le proteja în mod legal sau să știți ce s-ar putea întâmpla în diferite jurisdicții străine, dacă aveți o problemă."
Experții sugerează, de asemenea, folosirea instrumentelor de monitorizare a bazelor de date, care permit întreprinderilor să supravegheze accesul și activitatea la bazele de date. Un astfel de software verifică și notifică administratorii de orice activitate neobișnuită, inclusiv atunci când un angajat descarcă, copiază, șterge sau modifică orice informație sensibilă.
Monitorizarea comportamentului este esențială, care împreună cu o soluție de prevenire a pierderilor de date, ar trebui să fie utilizată pentru a stabili reguli și limite. Și, având în vedere numărul tot mai mare al atacurilor direcționate prin descărcările de pe site-urile infectate sau compromise, limitarea accesului și permisiunilor angajaților ar trebui să nu fie subestimate.
În concluzie, trebuie să observați îndeaproape tot ceea ce se întâmplă în mediul dvs., iar acest lucru necesită o bună gestionare a datelor și personal calificat care să fie atent la orice este ciudat sau suspect.
-
Protejarea endpoint-ului
În era tehnologică de astăzi care îndeamnă la folosirea propriului dispozitiv (BYOD), unde tot mai mulți angajați folosesc dispozitivele mobile personale în scopuri de muncă, managementul endpoint-ului este o parte esențială a securității companiei – un aspect pe care mulți responsabili cu securitatea îl consideră a fi obiectivul lor principal.
Companiile ar trebui să aibă în continuare capacitatea de a controla și monitoriza dispozitive personale conectate la rețelele corporative, chiar dacă aceasta înseamnă ștergerea datelor de la distanță de pe dispozitive, în cazul în care acestea sunt pierdute sau furate. Acest lucru va necesita o comunicare cu angajații, recomandându-se o politică de BYOD, astfel încât atât aceștia cât și angajatorii să știe cum vor fi gestionate și protejate dispozitivele.
Securitatea endpoint-ului ar trebui să includă posibilitatea de ștergere a datelor de la distanță, criptarea de pe disc și back-up-ul endpoint-ului – până la urmă, datele trebuie să aibă o copie de siguranță într-o locație, în cazul în care dispozitivul este pierdut, furat sau criptat cu rea-intenție.
EDITOR
Lasa un comentariu