A A+ A++

Współczesne systemy DLP to przede wszystkim kontekst. Wśród kluczowych zmiennych, które należy wziąć pod uwagę, są między innymi: typ urządzenia, rodzaj aplikacji, zakres zastosowania aplikacji, profil ryzyka aplikacji oraz faktyczna aktywność użytkownika. System DLP musi także uwzględniać informację o tym, czy ruch sieciowy pochodzi z urządzenia firmowego, czy prywatnego, jako że od tego zależy dobranie odpowiedniej polityki i działania. Większość firm posiada listy zatwierdzonych do użytku aplikacji obejmujących między innymi funkcjonowanie skrzynek pocztowych, przechowywanie danych, zarządzanie relacjami z klientami, czy zarządzanie kapitałem ludzkim. Aplikacje te są zweryfikowane i podlegają regularnym kontrolom. Narzędzie DLP musi uwzględniać fakt, czy dana aplikacja jest zatwierdzona do użytku, w związku z tym, że niektóre dane i transfery danych (wrażliwych) powinny być zablokowane dla aplikacji niezatwierdzonych. Zatwierdzona aplikacja może być zarówno do użytku firmowego, jak i osobistego, co również musi być uwzględnione przez system DLP. Przykładowo, polityka działania prywatnego OneDrive’a czy konta Gmail będzie znacząco inna niż ta dedykowana kontom firmowym dla tych samych rozwiązań. W przypadku niezatwierdzonych aplikacji, system DLP musi uwzględniać profil ryzyka danej aplikacji. Polityka i działanie dobrze znanej aplikacji, nawet jeśli nie została ona zatwierdzona, będą różnić się od tych, które mają na koncie naruszenia zasad czy bezpieczeństwa. Ponadto, wiele aplikacji opartych na chmurze umożliwia aktywności inne niż podstawowe przesyłanie danych na serwer i pobieranie ich, takie jak publikowanie lub udostępnianie. Do wszystkich tych aktywności należy dobrać szczegółowe polityki, które jednocześnie nie ograniczą możliwości użytkowników.

Prosty zbiór przepisów mających na celu zminimalizowanie ryzyka oraz wprowadzenie właściwego systemu DLP

Podstawowym zalecanym krokiem pierwszej fazy tego procesu jest zapoznanie się z wszelakimi systemami typu SaaS (oprogramowanie jako usługa) czy IaaS (infrastruktura jako usługa) nastawionymi na indywidualnych użytkowników, firmy czy środowisko IT, jak również ze sposobami użytkowania sieci. Drugim krokiem jest ocena profilu ryzyka systemów opartych na chmurze. Większość działających w chmurze brokerów zabezpieczeń dostępu (ang. Cloud Access Security Brokers, w skrócie CASB), czy systemów SSE (ang. Security Service Edge) zapewnia szczegółowe statystyki dotyczące użytkowników oraz aplikacji wysokiego i średniego ryzyka. W i … czytaj dalej

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułNASZ WYWIAD. Konflikt Tusk-Trzaskowski? Borowczak odpowiada
Następny artykułNoc Muzeów w Warszawie: Do zwiedzania zaprasza ponad 200 placówek