A A+ A++

Złożoność to wróg bezpieczeństwa danych. Nadal sprawia, że organizacje są podatne na atak, ponieważ jest to największa bariera przeszkadzająca w chronieniu najcenniejszego majątku organizacji – danych, zwłaszcza danych wrażliwych. Niemal 40% respondentów z branży bezpieczeństwa IT w Globalnym Raporcie o Zagrożeniach Danych Thales z 2020 r. mówiło, że złożoność to główna bariera przy wdrażaniu środków bezpieczeństwa, a rozrzucenie zasobów ludzkich wcale nie ułatwia ochrony danych.

Autor: Christian Linhart, Sales Director, Austria & CEE, Data Protection Cloud Protection & Licensing

Ta złożoność może mieć wiele form, od sposobów tworzenia danych, udostępniania ich i dostępu do nich, po różnego rodzaju systemy informatyczne, w których się je przechowuje, analizuje i zabezpiecza. Dane strukturyzowane i nieustrukturyzowane są dzisiaj wytwarzane i gromadzone wszędzie, na niespotykanym dotąd poziomie: w poczcie elektronicznej, aplikacjach, narzędziach do pracy grupowej, systemach wideo-konferencyjnych, chatbotach, a przechowywane są w chmurze i lokalnie. To rozszerzanie, wraz z upowszechnieniem się używania chmury, rzeczywiście sprawia, że problem bezpieczeństwa staje się bardziej złożony – szczególnie wówczas, gdy pracownicy skupieni są raczej nad zapewnieniem ciągłości biznesowej, a nie bezpieczeństwa danych.

Jak wygrywają czarne charaktery: złożoność

Złożoność związana z ochroną danych może doprowadzić do tworzenia się w sieci słabych punktów oraz skłaniać do wyrobienia złych nawyków w zakresie bezpieczeństwa, które można potem łatwo wykorzystać na szkodę firmy. W poprzednim roku największe naruszenia bezpieczeństwa dotyczyły serwerów i baz danych, ponieważ zespoły IT nie były w stanie poprawnie identyfikować lub lokalizować posiadanych i przetwarzanych danych. Cyberatak musi udać się tylko raz, ale zespoły bezpieczeństwa IT muszą odnosić zwycięstwo w każdą godzinę każdego dnia, a często to właśnie złożoność utrudnia im ochronę danych organizacji.

Faktem jest, że większe rozproszenie pracowników oznacza więcej danych przenoszonych do chmury, a firmy korzystają z licznych środowisk IaaS i PaaS oraz z setek aplikacji SaaS. Organizacje muszą być w stanie zaufać chmurze, ponieważ jej ważność będzie już tylko wzrastać. Zniwelowanie bariery złożoności powstałej w tym środowisku da firmom możliwość oglądu wszystkich ich danych, i co za tym idzie możliwość lepszej kontrolę i ochrony.

Silosy danych, silosy bezpieczeństwa

Zespoły bezpieczeństwa IT są zmuszone łączyć różne rozwiązania bezpieczeństwa, żeby sprostać zagrożeniom. Często wdrażanie ad-hoc rozwiązania są reakcją na bieżące naruszenia bezpieczeństwa i dodatkowo zwiększają już i tak złożoność systemu ochrony.. To podejście musi się zmienić i jest to możliwe. Najlepsi na świecie inżynierowie oprogramowania i architekci sieci rozumieją, że barierę złożoności trzeba usunąć, aby zespoły bezpieczeństwa IT mogły wspierać pracowników, którzy muszą wykonać swoje zadania, niezależnie od tego, gdzie pracują albo jakie są aktualne zagrożenia. Zapewnienie wspólnych standardów developerskich lub branżowych dla interfejsów API, jak również rozległego ekosystemu integracji partnerów, pomaga tym inżynierom szybko dopasowywać się do nowych złożoności.

Jak wspomniano wyżej, wrażliwe dane znajdują się w całym przedsiębiorstwie, w chmurze i poza nią. Zazwyczaj zespoły bezpieczeństwa IT mają ograniczoną wiedzę na temat tego, gdzie znajdują się ich dane. Niedawne badania wykazały, że zaledwie 54% organizacji wie, gdzie są przechowywane wszystkie ich wrażliwe dane oraz 52% wszystkich danych w ramach organizacji pozostaje nieklasyfikowanych. Nawet kiedy organizacje chronią swoje dane wrażliwe w chmurze, niemal połowa nie jest szyfrowana.

Są trzy najważniejsze filary prawdziwie holistycznego podejścia do bezpieczeństwa danych, które należy wprowadzić w całej organizacji:

  • Określenie, gdzie znajdują się dane, lokalnie lub w chmurze, i oznaczenie ich wrażliwości oraz ważności w oparciu o przepisy wewnętrzne i regulacje zewnętrzne.
  • Ochrona ustrukturyzowanych i nieustrukturyzowanych danych wrażliwych za pomocą zaawansowanego szyfrowania, kontroli dostępu i tokenizacji. Oznacza to utrudnienie dostępu do danych dla nieautoryzowanych użytkowników. A jeżeli dane zostaną ukradzione lub wyciekną, staną się bezużyteczne.
  • Kontrola nad danymi wrażliwymi za pomocą scentralizowanego zarządzania kluczami w środowiskach lokalnych i hybrydowych chmurowych. To upraszcza bezpieczeństwo skupione na danych, zapewnia zgodność z przepisami i ogranicza ryzyko w całej organizacji.

Chociaż nie ma możliwości dowiedzenia się, co może stać się z aktualnym środowiskiem w przyszłości, wiemy, że pracownicy muszą mieć możliwość pracy zdalnej z dowolnego miejsca, a strategie transformacji cyfrowej muszą być kontynuowane, jeżeli firmy mają wprowadzać innowacje i oferować nowe usługi. Przede wszystkim zespoły IT potrzebują rozwiązania zapewniającego bezpieczeństwo danych, które obejmuje wszystkie potrzebne im narzędzia, i to bez złożoności, która stwarza ryzyko.

Zmieniające się środowisko biznesowe wymaga uproszczonego bezpieczeństwa danych, zwłaszcza w miarę tego, jak pojawiają się nowe wyzwania. Platforma CipherTrust Data Security Platform Thales zapewnia organizacjom lepszy przegląd wszystkich danych, aby mogły one być określane, chronione i kontrolowane, gdziekolwiek by się nie znajdowały.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułXIV Konkurs Literacki Legendy Błękitnej Krainy rozstrzygnięty
Następny artykułNie żyje Piotr Machalica. Aktor miał 65 lat