Jak zbudować skuteczną strategię ochrony przed wyciekiem danych?

Zapobieganie utracie krytycznych lub wrażliwych danych stanowi wyzwanie, od kiedy mamy do czynienia z zastrzeżonymi informacjami i własnością intelektualną. Rozwój wymogów regulacyjnych, jak i ewolucja infrastruktury sieciowej w kierunku BYOD, wirtualizacji, wyrafinowanych aplikacji, shadow IT i środowisk chmurowych, wymuszają nowe spojrzenie na kwestię kontroli i ochrony krytycznych danych.

Zazwyczaj wyciek danych wynika z działania pracowników, którzy nieświadomie łamią zasady bezpieczeństwa. Obchodzą np. zabezpieczenia poczty elektronicznej poprzez korzystanie z osobistej skrzynki w przeglądarce, używają komunikatorów internetowych, czy też wykorzystują aplikacje do udostępniania plików online w celu przekazania poufnych dokumentów.

Niezależnie od metody czy zamiaru, konsekwencje utraty bądź kradzieży danych mogą być katastrofalne dla organizacji. Uzyskanie przez konkurencję cennych informacji, takich jak własność intelektualna czy też plany lub tajemnice handlowe, może się wiązać z ogromnymi stratami finansowymi. Tajne informacje rządowe, które wpadną w niepowołane ręce, mogą zagrozić bezpieczeństwu państwa. Upublicznienie danych klientów może narazić firmy na pozwy sądowe oraz zaszkodzić reputacji marki. Wyciek danych jest sygnałem o podatności organizacji także na inne zagrożenia, czego konsekwencją mogą być ogromne grzywny lub sankcje, takie jak np. utrata praw do przetwarzania kart kredytowych.

Tutaj do gry wchodzą dedykowane rozwiązania zapobiegania wyciekowi danych (ang. Data Leak Prevention). DLP to więcej niż produkt czy nawet zestaw produktów. To rozwiązanie oparte na systemach, które musi być stosowane w całej infrastrukturze, w tym w punktach końcowych, lokalnych i rozproszonych sieciach, centrach danych, usługach chmurowych, aplikacjach, stronach internetowych oraz poczcie elektronicznej w celu uniemożliwienia użytkownikom wysyłania poufnych lub cennych informacji do nieupoważnionych odbiorców. Skuteczna strategia DLP może być także cennym narzędziem dla administratorów IT, którzy dzięki niej zyskują szeroki wgląd w przepływ informacji, możliwość filtrowania strumieni danych i zapewnienie ochrony danych w spoczynku, ruchu lub w użyciu.

Transformacja IT oraz DLP

Infrastruktura sieciowa wchodzi w okres wielkiej transformacji. Klienci, pracownicy i kontrahenci mają większe niż kiedykolwiek zapotrzebowanie na dostęp do krytycznych danych biznesowych i zasobów sieciowych. Liczba i rodzaje urządzeń służących do dostępu do tych danych szybko rośnie. Smartfony, tablety i laptopy są w coraz mniejszym stopniu kontrolowane przez działy IT. Jednocześnie dane krytyczne są przechowywane na różnych zewnętrznych platformach. Zjawisko to znane jest pod nazwą shadow IT.

W tym dynamicznie zmieniającym się środowisku tradycyjna granica pomiędzy centrum danych a samą siecią ulega ciągłym przesunięciom. Użytkownicy chcą mieć dostęp do każdej informacji – zawsze, wszędzie i na każdym urządzeniu. Skutkuje to tym, że firmowa sieć wykracza poza swoje sztywne granice, obejmując zdalny dostęp poprzez Internet czy usługi chmurowe. Zabezpieczanie informacji w takich okolicznościach staje się złożonym procesem, ponieważ ich przepływ odbywa się poza żelaznymi drzwiami centrum danych.

Do tej złożoności należy dodać wzrost wymogów regulacyjnych. Rządy, organizacje branżowe czy też same przedsiębiorstwa narzucają coraz większą liczbę standardów lub prawnych zabezpieczeń związanych z ochroną danych. Oznacza to wymóg ciągłej aktualizacji istniejących praktyk i polityk bezpieczeństwa.

Cyberprzestępcy są coraz bardziej zorganizowani

Zmienił się profil cyberprzestępców – ze zwykłych wandali i szkodników przeobrazili się oni w zorganizowanych kryminalistów, którzy w celu kradzieży danych i osiągnięcia zysku wykorzystują słabości strategii bezpieczeństwa organizacji. Zabezpieczenie przed nimi danych wymaga wdrożenia kompleksowej strategii bezpieczeństwa w zakresie wszystkich środowisk, w których mogą występować zagrożenia.

Skuteczna prewencja przed utratą danych osiągana jest przez koordynację wielu różnych elementów. Pierwszym i najistotniejszym z nich jest silna polityka bezpieczeństwa i strategia zarządzania.

Kiedy zasady postępowania są jasne, należy zaprojektować sieć w sposób, który pozwoli na identyfikowanie, analizowanie i zabezpieczanie danych. Można to osiągnąć poprzez kombinację zarządzania określonymi typami danych, stosowania odpowiednich narzędzi kontroli oraz analizy treści, a także możliwości rozwiązań już funkcjonujących w sieci.

Cechy skutecznej strategii DLP

 

Skuteczna strategia DLP musi obejmować takie obszary jak:

  • rozwiązania zarządzania danymi;
  • kontrola granic sieci;
  • segmentacja sieci i stref bezpieczeństwa;
  • kontrola dostępu;
  • tożsamość użytkowników i urządzeń;
  • łączność i sieci VPN;
  • szyfrowanie danych;
  • urządzenia mobilne;
  • usługi chmurowe;
  • kontrola zawartości poczty elektronicznej i stron internetowych;
  • aplikacje zarządzania i kontrola treści;
  • bezpieczne przechowywanie.

Jako że sieci, urządzenia i dane wciąż się zmieniają, ważne jest, aby zrozumieć, do czego zdolna jest przyjęta strategia DLP. Wiele ataków wykorzystuje słabości nowych technologii, które często zostały wdrożone z pominięciem strategii zapobiegania utracie danych. Inne, zaawansowane i długotrwałe ataki zaprojektowane są tak, aby działać poza obszarem wykrycia rozwiązań bezpieczeństwa. Często dzielą one dane, czyniąc je niemożliwymi do późniejszego odtworzenia.

Dlatego skuteczna strategia zapobiegania utracie danych musi brać udział w cyklu życia całościowej strategii bezpieczeństwa organizacji, który obejmuje:

  • odpowiednie przygotowanie i planowanie wraz z pojawieniem się nowych sieci, strategii i urządzeń;
  • opracowywanie i wdrażanie wspólnych i dostosowanych zabezpieczeń jako integralnej części architektury sieci;
  • regularne szacowanie zagrożeń i wdrażanie automatycznego reagowania na nie;
  • wdrożenie narzędzi identyfikujących, które pozwalają natychmiast wyśledzić zdarzenie i dotrzeć do jego źródła, wskazując odpowiedzialne za nie osoby lub zagrożone urządzenia znajdujące się wewnątrz sieci, przy jednoczesnej optymalizacji środowiska w celu zapobieżenia przyszłym naruszeniom.

 

Podobnie jak w przypadku tworzenia polityki bezpieczeństwa, skorzystanie z usług ekspertów w zakresie DLP może okazać się pomocne przy projektowaniu i wdrażaniu odpowiedniej architektury. Powinna ona spełniać zarówno warunki polityki danych organizacji, jak i wymogi w zakresie zarządzania oraz wszelkie zewnętrzne regulacje.

Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę i Białoruś

Dodaj komentarz