IT@BANK 2012: Skuteczna ochrona danych firmy

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

Technologie chroniące przed wyciekiem danych DLP (Data Leakage Protection lub Data Leakage Prevention) były kilka lat temu jedynie nowinką technologiczną. Dzisiaj stanowią już ważny element zabezpieczeń ze względu na konieczność zachowania zgodności z coraz bardziej restrykcyjnymi regulacjami prawnymi. Istotnym powodem coraz szerszej obecności systemów DLP jest również ich skuteczność zweryfikowana w praktyce przez coraz liczniejszą rzeszę organizacji. Firmy z sektora finansowego stały się prekursorem tego typu rozwiązań. Nadszedł więc czas, by przyjrzeć się bliżej rozwiązaniu DLP.

Krzysztof Olszewski,
Sławomir Michałowski,
RATELS s.c.

Obecnie najcenniejsze zasoby firmy są przechowywane w bazach danych, plikach czy zasobach e-mail. Dane o klientach, płatnościach, warunkach kredytu czy polisy ubezpieczeniowej – niezbędne do funkcjonowania firmy – znajdują się w zasobach elektronicznych. Ma to swoje niewątpliwe zalety: dostęp do tych informacji jest niezwłoczny, a dane stają się dostępne dla wielu pracowników firmy równocześnie. Jednak powszechna dostępność tych informacji niesie ze sobą także i poważne zagrożenia, którym należy sprostać

Technologie DLP mają zapobiec ryzykom związanym z utratą poufności informacji. Rozwiązania zapobiegające wyciekom danych opierają się na dwóch podstawowych koncepcjach: ochronie na poziomie sieci i działającej w punkcie końcowym (opartej na agentach zainstalowanych na komputerach). Obie mają swoje wady i zalety. Koncepcja sieciowego DLP zakłada instalację systemu filtrującego dane na styku z internetem lub na brzegu chronionej podsieci. System – najczęściej dedykowane urządzenie – kontroluje informacje wychodzące. Zaletą tej techniki jest stosunkowo proste wdrożenie: brak konieczności instalowania agenta na chronionych stacjach roboczych. Analiza przesyłanych danych jest realizowana na bieżąco. Do tego celu wykorzystywane są m.in. skróty cyfrowe (fingerprint) dokumentów podlegających ochronie. Skróty cyfrowe pozwalają na sprawną i niezawodną analizę ruchu w sieci pod kątem wykrycia próby przesłania chronionego dokumentu.

Tylko najlepsze rozwiązania sieciowe DLP potrafią analizować dane, przesyłane za pomocą szyfrowanych protokołów (np. HTTPS) czy też z prywatnych kont pocztowych lub komunikatorów internetowych, a także jako zrzuty ekranu lub inne pliki graficzne.

Obecnie rozwiązania DLP oferują zestaw gotowych szablonów i reguł, które pomagają firmom identyfikować najbardziej powszechne rodzaje informacji typu PESEL, NIP, numery kart kredytowych, dane teleadresowe. Dzięki temu mogą od razu chronić 20 proc. informacji biznesowych reprezentujących 80 proc. wartości.

Do ochrony przed wyciekiem danych bezpośrednio ze stacji roboczych z pominięciem sieci (np. kopiowanie na nośniki USB) konieczne jest rozwiązanie działające na komputerach użytkowników – tzw. hostowe DLP (Endpoint DLP/Agent Based DLP). W odróżnieniu od rozwiązań sieciowych, opiera się ono na agentach działających na komputerach. Ich zadaniem jest monitorowanie wszystkiego, co dzieje się na komputerze z chronionymi informacjami. Za pomocą takiego typu rozwiązania można kontrolować zapisy poufnych danych na nośniki CD/DVD czy USB, a także ich drukowanie. Można też uniemożliwić tworzenie zrzutów ekranowych i przekazywanie ich na zewnątrz w postaci plików graficznych.

...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI