Współczesne systemy DLP to przede wszystkim kontekst. Wśród kluczowych zmiennych, które należy wziąć pod uwagę, są między innymi: typ urządzenia, rodzaj aplikacji, zakres zastosowania aplikacji, profil ryzyka aplikacji oraz faktyczna aktywność użytkownika. System DLP musi także uwzględniać informację o tym, czy ruch sieciowy pochodzi z urządzenia firmowego, czy prywatnego, jako że od tego zależy dobranie odpowiedniej polityki i działania. Większość firm posiada listy zatwierdzonych do użytku aplikacji obejmujących między innymi funkcjonowanie skrzynek pocztowych, przechowywanie danych, zarządzanie relacjami z klientami, czy zarządzanie kapitałem ludzkim. Aplikacje te są zweryfikowane i podlegają regularnym kontrolom. Narzędzie DLP musi uwzględniać fakt, czy dana aplikacja jest zatwierdzona do użytku, w związku z tym, że niektóre dane i transfery danych (wrażliwych) powinny być zablokowane dla aplikacji niezatwierdzonych. Zatwierdzona aplikacja może być zarówno do użytku firmowego, jak i osobistego, co również musi być uwzględnione przez system DLP. Przykładowo, polityka działania prywatnego OneDrive’a czy konta Gmail będzie znacząco inna niż ta dedykowana kontom firmowym dla tych samych rozwiązań. W przypadku niezatwierdzonych aplikacji, system DLP musi uwzględniać profil ryzyka danej aplikacji. Polityka i działanie dobrze znanej aplikacji, nawet jeśli nie została ona zatwierdzona, będą różnić się od tych, które mają na koncie naruszenia zasad czy bezpieczeństwa. Ponadto, wiele aplikacji opartych na chmurze umożliwia aktywności inne niż podstawowe przesyłanie danych na serwer i pobieranie ich, takie jak publikowanie lub udostępnianie. Do wszystkich tych aktywności należy dobrać szczegółowe polityki, które jednocześnie nie ograniczą możliwości użytkowników.
Prosty zbiór przepisów mających na celu zminimalizowanie ryzyka oraz wprowadzenie właściwego systemu DLP
Podstawowym zalecanym krokiem pierwszej fazy tego procesu jest zapoznanie się z wszelakimi systemami typu SaaS (oprogramowanie jako usługa) czy IaaS (infrastruktura jako usługa) nastawionymi na indywidualnych użytkowników, firmy czy środowisko IT, jak również ze sposobami użytkowania sieci. Drugim krokiem jest ocena profilu ryzyka systemów opartych na chmurze. Większość działających w chmurze brokerów zabezpieczeń dostępu (ang. Cloud Access Security Brokers, w skrócie CASB), czy systemów SSE (ang. Security Service Edge) zapewnia szczegółowe statystyki dotyczące użytkowników oraz aplikacji wysokiego i średniego ryzyka. W i … czytaj dalej
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS