9:04
11/12/2020

Złożoność to wróg bezpieczeństwa danych. Sprawia, że organizacje są podatne na atak, ponieważ jest to największa bariera przeszkadzająca w chronieniu najcenniejszego majątku organizacji – danych, zwłaszcza danych wrażliwych. Niemal 40% respondentów z branży bezpieczeństwa IT w Globalnym Raporcie o Zagrożeniach Danych Thales z 2020r. (2020 Thales Data Threat Report-Global Edition) mówiło, że złożoność to główna bariera przy wdrażaniu środków bezpieczeństwa, a rozrzucenie zasobów ludzkich wcale nie ułatwia ochrony danych.

Złożoność może mieć wiele form, od sposobów tworzenia danych, udostępniania ich i dostępu do nich, po różnego rodzaju systemy informatyczne, w których się je przechowuje, analizuje i zabezpiecza.

Dane strukturyzowane i nieustrukturyzowane są dzisiaj wytwarzane i gromadzone wszędzie, na niespotykanym dotąd poziomie: w poczcie elektronicznej, aplikacjach, narzędziach do pracy grupowej, systemach wideo-konferencyjnych, chatbotach, a przechowywane są w chmurze i lokalnie. To rozszerzanie, wraz z upowszechnieniem się używania chmury, rzeczywiście sprawia, że problem bezpieczeństwa staje się bardziej złożony – szczególnie wówczas, gdy pracownicy skupieni są raczej nad zapewnieniem ciągłości biznesowej, a nie bezpieczeństwa danych.

Jak wygrywają czarne charaktery: złożoność

Złożoność związana z ochroną danych może doprowadzić do tworzenia się w sieci słabych punktów oraz skłaniać do wyrobienia złych nawyków w zakresie bezpieczeństwa, które można potem łatwo wykorzystać na szkodę firmy. W poprzednim roku największe naruszenia bezpieczeństwa dotyczyły serwerów i baz danych, ponieważ zespoły IT nie były w stanie poprawnie indentyfikować lub lokalizować posiadanych i przetwarzanych danych.

Cyberatak musi udać się tylko raz, ale zespoły bezpieczeństwa IT muszą odnosić zwycięstwo w każdą godzinę każdego dnia, a często to właśnie złożoność utrudnia im ochronę danych organizacji.

Faktem jest, że większe rozproszenie pracowników oznacza więcej danych przenoszonych do chmury, a firmy korzystają z licznych środowisk IaaS i PaaS oraz z setek aplikacji SaaS. Organizacje muszą być w stanie zaufać chmurze, ponieważ jej ważność będzie już tylko wzrastać. Zniwelowanie bariery złożoności powstałej w tym środowisku da firmom możliwość oglądu wszystkich ich danych, i co za tym idzie mozliwość lepszej kontrolę i ochrony.

Silosy danych, silosy bezpieczeństwa

Zespoły bezpieczeństwa IT są zmuszone łączyć różne rozwiązania bezpieczeństwa, żeby sprostać zagrożeniom. Często wdrażanie ad-hoc rozwiązania są reakcją na bieżące naruszenia bezpieczeństwa i dodatkowo zwiększają już i tak złożoność systemu ochrony.. To podejście musi się zmienić i jest to możliwe. Najlepsi na świecie inżynierowie oprogramowania i architekci sieci rozumieją, że barierę złożoności trzeba usunąć, aby zespoły bezpieczeństwa IT mogły wspierać pracowników, którzy muszą wykonać swoje zadania, niezależnie od tego, gdzie pracują albo jakie są aktualne zagrożenia. Zapewnienie wspólnych standardów developerskich lub branżowych dla interfejsów API, jak również rozległego ekosystemu integracji partnerów, pomaga tym inżynierom szybko dopasowywać się do nowych złożoności.

Jak wspomniano wyżej, wrażliwe dane znajdują się w całym przedsiębiorstwie, w chmurze i poza nią. Zazwyczaj zespoły bezpieczeństwa IT mają ograniczoną wiedzę na temat tego, gdzie znajdują się ich dane. Niedawne badania wykazały, że zaledwie 54% organizacji wie, gdzie są przechowywane wszystkie ich wrażliwe dane oraz 52% wszystkich danych w ramach organizacji pozostaje nieklasyfikowanych. Nawet kiedy organizacje chronią swoje dane wrażliwe w chmurze, niemal połowa nie jest szyfrowana.

Są trzy najważniejsze filary prawdziwie holistycznego podejścia do bezpieczeństwa danych, które należy wprowadzić w całej organizacji:

  • Określenie, gdzie znajdują się dane, lokalnie lub w chmurze, i oznaczenie ich wrażliwości oraz ważności w oparciu o przepisy wewnętrzne i regulacje zewnętrzne.
  • Ochrona ustrukturyzowanych i nieustrukturyzowanych danych wrażliwych za pomocą zaawansowanego szyfrowania, kontroli dostępu i tokenizacji. Oznacza to utrudnienie dostępu do danych dla nieautoryzowanych użytkowników. A jeżeli dane zostaną ukradzione lub wyciekną, staną się bezużyteczne.
  • Kontrola nad danymi wrażliwymi za pomocą scentralizowanego zarządzania kluczami w środowiskach lokalnych i hybrydowych chmurowych. To upraszcza bezpieczeństwo skupione na danych, zapewnia zgodność z przepisami i ogranicza ryzyko w całej organizacji.

Chociaż nie ma możliwości dowiedzenia się, co może stać się z aktualnym środowiskiem w przyszłości, wiemy, że pracownicy muszą mieć możliwość pracy zdalnej z dowolnego miejsca, a strategie transformacji cyfrowej muszą być kontynuowane, jeżeli firmy mają wprowadzać innowacje i oferować nowe usługi. Przede wszystkim zespoły IT potrzebują rozwiązania zapewniającego bezpieczeństwo danych, które obejmuje wszystkie potrzebne im narzędzia, i to bez złożoności, która stwarza ryzyko.

Zmieniające się środowisko biznesowe wymaga uproszczonego bezpieczeństwa danych, zwłaszcza w miarę tego, jak pojawiają się nowe wyzwania. Platforma CipherTrust Data Security Platform Thales zapewnia organizacjom lepszy przegląd wszystkich danych, aby mogły one być określane, chronione i kontrolowane, gdziekolwiek by się nie znajdowały.

Niniejszy artykuł jest artykułem sponsorowanym, za którego publikację Niebezpiecznik otrzymał wynagrodzenie. Autorem jest Christian Linhart, Sales Director, Austria & CEE, Data Protection Cloud Protection & Licensing.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

7 komentarzy

Dodaj komentarz
  1. Podziekujmy naukowcom :)

  2. Co prawda ostatnio już po samym tytule można poznać, że artykuł sponsorowany. Ale miło by było gdybyście nie chowali tej informacji na koniec i informowali na początku i naturze wpisu.

    • Ale informacja jest na początku i to zawsze.
      “Autor: redakcja | Tagi: ARTYKUŁ SPONSOROWANY, Thales”

  3. Brak korekty to wróg artykułów sponsorowanych ;)

    A pojedynczy punkt awarii bywa nie mniejszym problemem niż złożoność ;)

  4. Jeżeli dobrze zrozumiałem artykuł, to chacherzy nie muszą trudzić się z rozpoznawaniem infrastruktury zaatakowanej organizacji żeby dotrzeć do danych. Wystarczy, że przejmą odpowiednio wysokie konto uprzywilejowane w CipherTrust Data Security Platform Thales stosowanej przez zaatakowaną organizację?
    “Platforma CipherTrust Data Security Platform Thales zapewnia organizacjom lepszy przegląd wszystkich danych”

    • “Przegląd danych” to niestety odrobinę nieudane tłumaczenie terminu “data discovery”. Jednym z elementów startegi ochrony (wrażliwych) danych jest ich odnalezienie a następnie zabezpieczenie (np. przez zaszyfrowanie, usunięcie, …). Taką możliwość daje właśnie Platforma CipherTrust Data Security – w regularnych przeglądach można wyszukiwać dane, które z punktu widzenia firmy są wrażliwe (podobnie jak DLP) i następnie je chronić. A co do włamania i dodarcia do danych… musiałbyś zrobić równolegle 2 rzeczy: włamać się do CDSP, zmienić polityki ochrony na zasobie (np. zdeszyfrować) oraz jednocześnie uzyskać dostęp do samego zasobu (udział, folder, baza). Wszystko bez wykrycia i podniesienia alarmu. Nie wiem czy łatwiej nie zadzwonić do sekretarki podać się za prezesa na home office i poprosić o wysłanie :). To taki wniosek po jednym szkoleniu Niebezpiecznika.

  5. ooo odkryli prawa Prawa Murphy’ego, szok, niedowierzanie

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: