Cloudware Polska | IBM Platinum Business Partner +48 22 535 38 88 kontakt@bezpiecznesystemyit.pl

Zagrożenie bezpieczeństwa danych. Jak go uniknąć?

Bezpieczne systemy IT > Bezpieczeństwo > Zagrożenie bezpieczeństwa danych. Jak go uniknąć?

Pobierz darmowy poradnik o bezpieczeństwie danych w firmie

Jak zmieniają się obszary będące źródłem niebezpieczeństwa? Czy częstsze są celowe ataki, czy awarie i działania przypadkowe, skutkujące utratą lub uszkodzeniem danych? Jakie są główne przyczyny zagrożenia bezpieczeństwa danych?

Bezpieczeństwo danych jest dzisiaj pojęciem bardzo istotnym ze względu między innymi na obowiązujące rozporządzenia o ochronie danych osobowych, czyli RODO. Obecnie organizacje stają przed wyzwaniem sprostania celowym atakom mającym na celu kradzież danych. Są to zagrożenia występujące wewnątrz organizacji, czyli Insider Threats, jednocześnie jedne z najtrudniejszych do zidentyfikowania. A przecież kradzież danych bezpośrednio wpływa nie tylko na bezpieczeństwo, ale i generuje w firmie poważne zarówno straty zarówno wizerunkowe jak i finansowe.

Główną bolączką przedsiębiorstwa jest to, że często niestety nie posiadają kontroli nad tym, gdzie dane dokładnie się znajdują w ich organizacji oraz kto ma do nich dostęp, a także w jaki sposób są przetwarzane. W celu analizy i pozyskania odpowiednich danych wykorzystuje się chociażby takie narzędzia jak DAM czyli Database Activity Monitoring. Jednym z takich rozwiązań jest oprogramowanie firmy IBM o nazwie Guardium. Jest to narzędzie, które za pomocą agenta zainstalowanego na węźle bazy danych monitoruje ruch i zapytania kierowane do bazy danych. Pozwala to na weryfikację czy nasze dane są należycie zabezpieczone.

Rozwiązanie to może również przeszukać bazę danych w celu zweryfikowania, gdzie znajdują się dane wrażliwe. Zdarza się, że użytkownicy przechowują dane wrażliwe w miejscach do tego nie przeznaczonych, czyli na przykład w komórce systemu, która normalnie nie jest wykorzystywana.

IBM Guardium Data Protection for Databases automatyzuje wykrywanie i klasyfikację wrażliwych danych, monitoruje aktywność na danych w czasie rzeczywistym i oferuje analizy kognitywne do wykrywania nietypowych działań na tych danych. Chroni przed nieautoryzowanym dostępem do danych, ucząc się wzorców uzyskiwania dostępu przez użytkowników, a także uruchamia alerty w czasie rzeczywistym, gdy wykryje podejrzaną aktywność. Rozwiązanie dynamicznie blokuje dostęp na podstawie ID użytkowników i obejmuje ich kwarantanną, tak aby zabezpieczyć przedsiębiorstwo przed wewnętrznymi i zewnętrznymi zagrożeniami. Usprawnia i automatyzuje zapewnienie zgodności z wymogami formalno-prawnymi. To rozwiązanie zbudowane na fundamencie skalowalnej architektury, która zapewnia widoczność aktywności względem danych w największych bazach danych.

Jeżeli chodzi o bezpośrednie, wewnętrzne źródła zagrożeń, wskazałbym na pięć obszarów. Pierwszy to konta osierocone, w przypadku których brakuje informacji o tym kto, jest właścicielem konta, a tym samym kto z niego korzysta. Przekłada się to bezpośrednio na brak zarządzania, a więc i kontroli w razie konieczności.

Drugi obszar to nadmierne gromadzenie uprawnień, czyli nabywanie uprawnień i dostępów przez pracowników, bez kontroli nad tym, czy wszystkie są cały czas potrzebne. Systematyczna kontrola i weryfikacja w tym względzie w dość prosty sposób pozwala ograniczyć potencjalne źródła problemów. Trzeba pamiętać o tym, aby dany pracownik miał dostęp tylko i wyłącznie do tego, co jest mu niezbędne do wykonywania obowiązków.

Ogólny brak kontroli dostępu to trzeci obszar. Chodzi o dostęp do danych, aplikacji i systemów, który odbywa się poprzez podanie loginu i hasła. Pojawia nam się tu całe szerokie zagadnienie związane z odpowiednio silnymi hasłami, ich częstą zmianą, ale i tak prozaiczne rzeczy, jak zapamiętywanie haseł na przykład w przeglądarkach.

Wątek czwarty to brak kontroli nad dostępami z urządzeń mobilnych, a także dostęp do danych i systemów organizacji z prywatnych urządzeń. W tym obszarze mieszczą się wszystkie zagrożenia płynące z popularyzacji trendu bring your own device, zgodnie z którym w pracy można wykorzystywać na przykład prywatne telefony albo laptopy.

I wreszcie temat piąty czyli tak zwane konta uprzywilejowane, które często są współużytkowane i posiadają podwyższone uprawnienia umożliwiające nieograniczony dostęp do systemów i danych, współdzielenie poświadczeń.

Dowiedz się więcej

Pobierz darmowy poradnik o tym, jak zadbać o bezpieczeństwo systemów IT

Zobacz więcej