Kiek jums vertingi įmonėje sukaupti duomenys?
Duomenys yra galia! Įmonės duomenys telkiami informacinėje sistemoje. Daugelį metų pagrindiniai informacijos saugumo reikalavimai buvo tai, kad duomenys turi būti apsaugoti nuo vagystės, klastojimo ir ištrynimo. Tačiau Bendrasis duomenų apsaugos reglamentas (BDAR) išplėtė duomenų apsaugos reikalavimus, įtraukiant įmonės turimų duomenų poveikį fiziniams asmenims. Apsaugos priemonės ir jų mastas priklauso nuo to, kiek įmonės vadovams vertingi duomenys arba kokios yra rizikos, kurias gali sukelti duomenų nutekėjimas.
Dirbdami „Primend“ mes kuriame sprendimus žmonėms, kurie siekia, kad jų įmonės veiktų efektyviau. Tai visada apima veiklos tęstinumo parametrą, kurio didelę dalį sudaro žinių/duomenų saugumas. Padedame kurti, valdyti ir didinti IT sprendimų saugumą.
Duomenų saugumas yra tema, į kurią šiais laikais negalima žiūrėti pro pirštus nei vienoje gyvenimo srityje. Net mažiausiose programėlėse yra tam tikri jutikliai, kurie matuoja ir praneša. Surinkti duomenys turi būti susisteminti ir apsaugoti. Kaip daugėja duomenis renkančių įrenginių, taip daugėja ir duomenims saugoti, sisteminti bei ataskaitoms kurti reikalingų sistemų. Dažnai tokias sistemas valdo ne pačios įmonės, o debesų paslaugų teikėjai, kurie savo ruožtu naudojasi, pavyzdžiui, „Microsoft“ duomenų centrais. El. laiškams naudojama „Exchange Online“ paslauga, įtraukta į „Microsoft 365“, kuri yra glaudžiai susijusi su kolektyvinio darbo platforma „Teams“ ir dokumentų saugykla „SharePoint“. Yra įvairių su paslaugomis susijusių klientų valdymo sprendimų, kurie yra „Microsoft“ arba „Amazon“ duomenų centruose, kartais ir privačiuose debesyse. Tokia išsklaidyta struktūra kelia didelių iššūkių saugumui – nuo sistema besinaudojančio asmens iki kietųjų diskų, kuriuose fiziškai saugomi duomenys.
Saugumas turi būti užtikrintas asmens naudojamame įrenginyje, tinklo jungtyje su programų serveriu, kitose susijusiose programose, duomenų bazėse ir kietuosiuose diskuose. Kenkėjiškos programos, plintančios su melagingais ir duomenų vagystės tikslais platinamais el. laiškais, gali turėti įtakos duomenų integralumui kiekviename susikirtimo taške ir net neteisingai spustelėjus dialogo langą, galima negrįžtamai sunaikinti visus vertingus įmonės duomenis, juos ištrinant, iš dalies sugadinant ar visus duomenis užšifruojant.
Geriausia apsauga nuo kibernetinių atakų yra gerai apmokyti darbuotojai, tačiau išsamus visų temų išmanymas, deja, yra nepasiekiamas tikslas. Todėl būtina ne tik mokyti vartotojus, bet ir taikyti technines priemones. Nuo ko pradėti?
Siekdama kibernetinio saugumo, organizacija turi sukurti ir aiškiai apsirašyti saugumo standartus. Būtina nuolat vertinti su kibernetiniu saugumu susijusius reikalavimus, rizikas ir rizikos valdymo priemones.
Nuo ko pradėti, norint apsaugoti savo įmonę nuo kibernetinių grėsmių?
Norėdami sukurti sprendimą, turite:
nustatyti ir analizuoti įmonės poreikius, | |
įvertinti riziką, | |
apsvarstyti kainą ir pasirinkti technologinius sprendimus, | |
sukurti technologines apsaugos priemones, | |
sukurti organizacijos politiką, | |
apmokyti vartotojus, | |
taikyti technologines priemones, | |
reguliariai kartoti procesą. |
Kiekvienas šis elementas turi poskyrius, kuriuos sudaro daug veiklų. Toliau aprašytos priemonės yra pagrindas, ką kiekviena įmonė turi padaryti, kad užsitikrintų IT sistemos saugumą. Viskas turėtų būti kiek įmanoma labiau automatizuota, kad nutekėjimo ir atakų aptikimas veiktų efektyviai ir nepriklausytų nuo žmonių fizinio įsitraukimo.
Žvelgiant plačiai, gali būti išskiriamos penkios temos.
1. Tapatybė – vartotojo paskyra, iš kurios pasiekiami duomenys.
|
|
|
|
|
2. Įranga ir programėlės – kas ir iš kur naudojama.
|
|
|
|
|
|
|
|
|
3. Tinklai – įmonės tinklas
|
|
|
4. Duomenys – el. laiškai, dokumentai, duomenų bazės.
|
|
|
|
|
5. Administravimas, stebėjimas ir incidentų valdymas.
|
|
|
|
|
Viskas turėtų būti kiek įmanoma labiau automatizuota, kad informacijos nutekinimo ir atakų aptikimas veiktų sklandžiai ir nepriklausytų nuo žmonių.