Rinkodaros veiklai ir geresnei jūsų patirčiai užtikrinti mes naudojame trečiųjų šalių paslaugų slapukus. Daugiau apie tai, kaip naudojame slapukus ir kaip galite juos valdyti, skaitykite spustelėję „Privatumo nuostatos“.

Kiek jums vertingi įmonėje sukaupti duomenys? 

Autorius: Helen Neudorf Laikas: 2022 m. gegužės 02 d.

Kiek jums vertingi įmonėje sukaupti duomenys? 

Duomenys yra galia! Įmonės duomenys telkiami informacinėje sistemoje. Daugelį metų pagrindiniai informacijos saugumo reikalavimai buvo tai, kad duomenys turi būti apsaugoti nuo vagystės, klastojimo ir ištrynimo. Tačiau Bendrasis duomenų apsaugos reglamentas (BDAR) išplėtė duomenų apsaugos reikalavimus, įtraukiant įmonės turimų duomenų poveikį fiziniams asmenims. Apsaugos priemonės ir jų mastas priklauso nuo to, kiek įmonės vadovams vertingi duomenys arba kokios yra rizikos, kurias gali sukelti duomenų nutekėjimas.

Dirbdami „Primend“ mes kuriame sprendimus žmonėms, kurie siekia, kad jų įmonės veiktų efektyviau. Tai visada apima veiklos tęstinumo parametrą, kurio didelę dalį sudaro žinių/duomenų saugumas. Padedame kurti, valdyti ir didinti IT sprendimų saugumą.

Duomenų saugumas yra tema, į kurią šiais laikais negalima žiūrėti pro pirštus nei vienoje gyvenimo srityje. Net mažiausiose programėlėse yra tam tikri jutikliai, kurie matuoja ir praneša. Surinkti duomenys turi būti susisteminti ir apsaugoti. Kaip daugėja duomenis renkančių įrenginių, taip daugėja ir duomenims saugoti, sisteminti bei ataskaitoms kurti reikalingų sistemų. Dažnai tokias sistemas valdo ne pačios įmonės, o debesų paslaugų teikėjai, kurie savo ruožtu naudojasi, pavyzdžiui, „Microsoft“ duomenų centrais. El. laiškams naudojama „Exchange Online“ paslauga, įtraukta į „Microsoft 365“, kuri yra glaudžiai susijusi su kolektyvinio darbo platforma „Teams“ ir dokumentų saugykla „SharePoint“. Yra įvairių su paslaugomis susijusių klientų valdymo sprendimų, kurie yra „Microsoft“ arba „Amazon“ duomenų centruose, kartais ir privačiuose debesyse. Tokia išsklaidyta struktūra kelia didelių iššūkių saugumui – nuo sistema besinaudojančio asmens iki kietųjų diskų, kuriuose fiziškai saugomi duomenys.

Saugumas turi būti užtikrintas asmens naudojamame įrenginyje, tinklo jungtyje su programų serveriu, kitose susijusiose programose, duomenų bazėse ir kietuosiuose diskuose. Kenkėjiškos programos, plintančios su melagingais ir duomenų vagystės tikslais platinamais el. laiškais, gali turėti įtakos duomenų integralumui kiekviename susikirtimo taške ir net neteisingai spustelėjus dialogo langą, galima negrįžtamai sunaikinti visus vertingus įmonės duomenis, juos ištrinant, iš dalies sugadinant ar visus duomenis užšifruojant.

Geriausia apsauga nuo kibernetinių atakų yra gerai apmokyti darbuotojai, tačiau išsamus visų temų išmanymas, deja, yra nepasiekiamas tikslas. Todėl būtina ne tik mokyti vartotojus, bet ir taikyti technines priemones. Nuo ko pradėti?

Siekdama kibernetinio saugumo, organizacija turi sukurti ir aiškiai apsirašyti saugumo standartus. Būtina nuolat vertinti su kibernetiniu saugumu susijusius reikalavimus, rizikas ir rizikos valdymo priemones.



Nuo ko pradėti, norint apsaugoti savo įmonę nuo kibernetinių grėsmių?

Norėdami sukurti sprendimą, turite:

nustatyti ir analizuoti įmonės poreikius,
įvertinti riziką,
apsvarstyti kainą ir pasirinkti technologinius sprendimus,
sukurti technologines apsaugos priemones,
sukurti organizacijos politiką,
apmokyti vartotojus,
taikyti technologines priemones,
reguliariai kartoti procesą.

Kiekvienas šis elementas turi poskyrius, kuriuos sudaro daug veiklų. Toliau aprašytos priemonės yra pagrindas, ką kiekviena įmonė turi padaryti, kad užsitikrintų IT sistemos saugumą. Viskas turėtų būti kiek įmanoma labiau automatizuota, kad nutekėjimo ir atakų aptikimas veiktų efektyviai ir nepriklausytų nuo žmonių fizinio įsitraukimo. 

Žvelgiant plačiai, gali būti išskiriamos penkios temos.

1. Tapatybė – vartotojo paskyra, iš kurios pasiekiami duomenys.

 
  • Dviejų veiksnių autentifikavimas. Tai reiškia, kad reikalaujama ne tik slaptažodžio, bet pasitelkiamas ir kitas įrenginys arba PIN kodas.
 
  • Viena tapatybė įvairiose programose ir sistemose. Tai padeda supaprastinti administravimą ir saugumo politikos taikymą.
 
  • Automatinė tapatybės apsauga. Sistema analizuoja informaciją remdamasi vartotojų elgsenos modeliu, o aptikus nukrypimas nuo įprasto elgesio, blokuoja vartotoją arba reikalauja papildomų priemonių.

2. Įranga ir programėlės – kas ir iš kur naudojama.

 
  • Valdoma ir kontroliuojama įranga. Įrenginiui priskirtas leistinas programų rinkinys; vartotojo veiklos apribojimas; atakų, apsaugos ir analitikos programos. Duomenų šifravimas įmonės raktu, apsaugant juos nuo trečiųjų šalių.
 
  • Mobiliojoje įrangoje programėlės yra apsaugotos, o įrenginys valdomas centralizuotai. Mobiliojoje įrangoje duomenų judėjimas galimas tik tarp apsaugotų programėlių, kurioms reikalinga atskira autorizuota prieiga ir įrenginio šifravimas.
 
  • Naudotų programėlių analizė ir automatinis programėlių blokavimas.
 
  • Prieigos apribojimas, kad vartotojai galėtų atsisiųsti duomenis tik į valdomą įrangą.
 
  • Paslaugos prieigos apribojimas pagal vietą (pvz., leidžiama tik esant ES).

3. Tinklai – įmonės tinklas

 
  • Prieigos autorizavimas naudojant įrenginį ir vartotojo tapatybę.
 
  • Automatinė tinklo srauto analizė ir atsakomosios priemonės atakų atveju.

4. Duomenys – el. laiškai, dokumentai, duomenų bazės.

 
  • Duomenų klasifikavimas, kur ir kokie duomenys laikomi, kas ir kaip juos naudoja.
 
  • Dalijimosi duomenimis taisyklės organizacijoje ir už jos ribų.
 
  • Duomenų tvarkymo taisyklės – atsarginės kopijos, trynimo ir saugojimo politika, priklausomai nuo duomenų pobūdžio.

5. Administravimas, stebėjimas ir incidentų valdymas.

 
  • Kiekvienas prisijungimas prie sistemų ar programų ir bet kokie ten padaryti pakeitimai turi būti registruojami.
 
  • Sistemos administratoriai turi turėti minimalias administravimo veiklai reikalingas teises. Teisės išduodamos pateikus prašymą ribotam laikui.
 
  • Sistemos atkūrimo planai įvykus incidentui. Turi būti apgalvota, kaip ir per kiek laiko galima atkurti normalią verslo veiklą.


Viskas turėtų būti kiek įmanoma labiau automatizuota, kad informacijos nutekinimo ir atakų aptikimas veiktų sklandžiai ir nepriklausytų nuo žmonių.
 

Gaukite pasiūlymą

Prenumeruoti naujienlaiškį