Biztosan védjük az adatainkat, vagy csak úgy teszünk?
Fontos, hogy mi szerepel a hivatalos iraton, például a bizonyítványban, de az még fontosabb, hogy a való életben mire használható és mennyit ér a tudományunk. Ha az iskolában esetleg még nem így láttuk, az utána következő években valószínűleg megtapasztaltuk a saját bőrünkön. A vállalati adatok védelménél különösen igaz ez, amint arra a Micro Focus szakértői is felhívják a figyelmet. Attól, hogy papíron megfelelő a biztonság, vagyis teljesítjük az előírásokat, még nem garantált, hogy minden kockázati tényezőre felkészültünk. Ezért érdemes szigorúbb belső gyakorlatokat alkalmazni, és fejlett titkosítási, illetve hozzáférés-kezelési eszközökkel védeni a bizalmas információkat.
Napjainkban elég sokszor találkozunk azzal, hogy az emberek úgy tesznek, mintha követnék az előírásokat, de a szabályok valódi betartása helyett csak a látszatról gondoskodnak, ami kockázatokat rejthet. Elég arra gondolni, hányan hordják úgy a járvány miatt kötelező arcmaszkot, hogy az nem takarja az orrukat vagy a szájukat. Látszólag ők is eleget tesznek az előírásoknak, az így hordott maszk azonban mégsem ér semmit sem a saját maguk, sem mások védelmében.
A ravasz, az agy és a kiberbűnöző
Hasonló helyzetek fordulhatnak elő a vállalati adatok és erőforrások védelménél, ha a cégek kizárólag arra koncentrálnak, hogy a megfelelőségi előírásokat teljesítsék. Mivel ez a hozzáállás önmagában nem feltétlenül jelenti azt, hogy a vállalat fel is készült minden lehetséges veszélyre. Egyes előírásokat ugyanis a szabályalkotók évekkel ezelőtt fogalmaztak meg, amikor még az volt a legnagyobb támadási felület, hogy elveszítenek vagy ellopnak egy laptopot vagy adathordozót.
A kibertámadók módszerei azonban egyre szofisztikáltabbá válnak, például a céges alkalmazottak hiszékenységére alapozva phishing támadásokat indítanak vagy rosszindulatú kártevők letöltésére próbálják meg rávenni a felhasználókat, esetleg egyéb módokon keresnek kiskapukat, hogy bejussanak a vállalati rendszerekbe. Ezért a cégeknek a kiberbiztonsági trendekkel és az új támadási módszerekkel is érdemes lépést tartaniuk, nem csupán az előírásokkal.
Biztos, ami titkos
A kiberbiztonsági szakértők már évek óta azt tanácsolják a vállalatok vezetőinek, hogy abból induljanak ki: „nem az a kérdés, hogy feltörik-e a rendszerünket, hanem az, hogy mindez mikor történik meg”. Ezért az a biztos megoldás, ha minden érzékeny adatot titkosítva tárolunk, így azok értéktelennek bizonyulnak a kiberbűnözők kezében még akkor is, ha sikerülne hozzáférniük a bizalmas információkat tartalmazó rendszerekhez.
A titkosított adatokkal azonban nehezebbé válhat a mindennapos munka, hiszen a kódolt információkat nem lehet felhasználni különféle statisztikákhoz és elemzésekhez, ami értékes tudástól foszthatja meg a céges döntéshozókat. Erre a problémára nyújtanak áthidaló megoldást az olyan fejlett megoldások, mint például a Voltage SecureData, amely képes formátummegőrző titkosításra.
Ez azt jelenti, hogy az információk formátuma megmarad a titkosítás után is, tehát a számok helyére más számok, a betűk helyére pedig más betűk kerülnek, ami hasznos lehet olyan jellegű adatoknál, mint például postai címek vagy igazolványszámok. Az így kódolt információk ezáltal továbbra is felhasználhatók a vállalati analitikában anélkül, hogy ezzel kockázatoknak tennénk ki az adatokat.
Házirend a lelke mindennek
Szintén erősíti a biztonságot, ha szigorúan felügyelik, ki férhet hozzá a bizalmas információkat tartalmazó fájlokhoz. Ezt azonban nehéz fenntartani a hibrid informatika világában, amikor a szervezetek számos különféle helyen és környezetben tárolnak dokumentumokat.
Szerencsére már erre is létezik okos megoldás: a Voltage SmartCipher ugyanis képes magukba a fájlokba beágyazni a hozzáféréshez kapcsolódó szabályozásokat, beleértve, hogy azokat ki, mikor hol és hogyan érheti el, használhatja vagy módosíthatja. Így ezek a házirendek mindig, mindenhol érvényesek lesznek, bárhova is mozgatják a dokumentumokat. Ennek köszönhetően a szervezetek nemcsak a fájlok tárhelyén tudnak védelmet nyújtani az adatok számára, de akkor is, amikor megnyitják vagy máshova helyezik át azokat.
Kapcsolódó cikkek
- Szeptemberben irányítsuk a figyelmet a „belső fenyegetésekre”!
- Covid-19 második hullám – Információbiztonsági kérdései
- SOAR: erősebb kibervédelem gombnyomásra
- Egy egyszerű szabály, amivel megóvhatjuk értékes adatainkat
- Biztonságos átállás: hogy a digitális ne legyen fatális
- Kibervédelem egykor és ma: a gépek forradalma
- Tovább gépesíti ArcSight védelmi rendszerét a Micro Focus
- Új fejlesztések a Fujitsu tárolóportfóliójában az adatrobbanás kezeléséhez
- Gépi tanulással az ismeretlen fenyegetések ellen
- Vigyázó szemetek a kiemelt fiókokra vessétek!