Protejarea datelor importante pentru compania ta: estimarea riscurilor şi ameninţărilor

Fortinet

Drumul către accesul datelor, începând cu tastatura şi până la procesor este plin de pericole. În cadrul unui sistem închis, precum computerul desktop, nu există niciun risc virtual. Însă în ziua de astăzi, când o simplă apăsare a unei taste poate duce cine ştie unde, procesarea poate avea loc la nivel global iar utilizatorii pot fi atât de departe de sursa de date încât integritatea acestor date se află în pericol la fiecare conexiune. Orice canal de transport al datelor nesecurizat implicat în proces poate fi problematic.

Harta traseului datelor

Cu cât datele tale sunt mai dispersate, cu atât este mai riscant. Odată cu apariţia platformelor de tip cloud, controlul asupra datelor este din ce în ce mai slab. Poate fi dificil să afli unde sunt şi cum se deplasează datele tale în sistem. Vizualizarea profilului de securitate a diverselor procese poate fi aproape imposibil. Însă trebuie realizat. În caz contrar, organzaţia se va expune unui nivel inaceptabil de risc.

Primul pas este clasificarea datelor, pentru a stabili care dintre acestea au nevoie de cea mai mare protecţie. Probabil vei descoperi că majoritatea dalelor sunt de prisos sau expirate. Chiar dacă aceste date trebuie şi ele la rândul lor protejate, nu reprezintă o prioritate. În schimb, restul datelor sunt cele mai importante: informaţii sensibile financiare, personale şi comerciale. Aceste baze de date trebuie securizate împotriva accesului neautorizat.

Stocarea: un aspect esențial

Datele trebuie stocate undeva. Imediat ce ai identificat ce date trebuie securizate cu prioritate, trebuie să stabileşti unde vor fi stocate acestea. Intern, aceste date pot fi stocate în memoria RAM, în spaţiile din reţea destinate stocării sau pot fi arhivate cu ajutorul unor spații de stocare, precum CD-urile. Însă provocările pot apărea datorită faptului că datele capătă o funcţie de sine stătătoare în urma captării. De exemplu, în cazul unui POS, datele sunt stocate în baza de date A, sunt procesate în B, iar apoi diseminate folosind aplicaţiile de la C la Z. Iar la fiecare punct de legătură există riscuri.

În cazurile în care datele sunt protejate de firewall, procesul este relativ simplu. Astfel, pot fi setate regulile de acces, activitatea în rețea poate fi monitorizată şi se poate acționa atunci când sunt detectate anomalii. Într-adevăr, se pot seta diverse grade pentru a automatiza multe dintre aceste activităţi. Însă chiar şi într-un sistem închis există ameninţări.

Prevenirea accesului neautorizat

Administratorii de sistem pot atribui drepturi de citire şi scriere unor seturi de date unor anumiți utilizatori din cadrul unei organizaţii, în general cu ajutorul unui sistem de administrare al bazelor de date (DBMS). Însă datorită modului în care angajaţii îşi schimbă rolurile în organizaţie, cerinţele şi permisiunile pot evolua. Este foarte important ca administratorul de baze de date să verifice cu regularitate drepturile de citire/scriere (specificate de politica de acces) pentru a se asigura că doar angajaţii potriviţi au acces la datele importante.

Ajutorul disponibil

Există instrucţiuni ce pot ajuta la desfăşurarea fluidă a acestor procese. De exemplu, standardele ISO/IEC 27002 au fost create special pentru a ajuta administratorii bazelor de date să ţină evidenţa datelor şi să le asigure protecţia. Distribuitorii sunt răspunzători pentru includerea acestor principii în cadrul soluţiilor oferite. De asemenea, secţiunea referitoare la managementul securizării din ITIL (acronim pentru Information Technology Infrastructure Library), bazată pe ISO/IEC 27002, descrie structura ajustării securizării informaţiei în organizarea companiei.

Însă indiferent de aceste standarde, este important ca o companie să aibă o hartă exactă a datelor, drumul parcurs de acestea, cine are acces la aceste date şi ce modificări pot aduce aceştia. Apoi intervine procesul, schiţat cu grijă, de a securiza fiecare oprire şi fiecare circuit. Autorizaţia este o politică ce explică în mod clar cine are acces şi la ce tip de date, modul în care aceste date sunt folosite şi modul în care sunt acestea transferate din punctul A în punctul Z. Dacă acest proces poate fi schiţat pe tablă, atunci compania este pregătită să identifice potenţialele ameninţări şi să reducă riscurile.

Citește și alte articole:

Lasă un comentariu

Adresa de email nu va fi publică. Câmpurile obligatorii sunt marcate cu *