06.12.2016

Fortinet ne învață care e treaba cu protecția datelor

Află cum poți să câștigi o Dacia Duster Laureate și alte zeci de premii.

Că nu-i așa ușor precum am fi tentați să credem, mai ales că în această eră, orice canal de transport al datelor, dacă este nesecurizat, poate fi problematic. Iată ce aflăm de la Fortinet despre protecția datelor importante:

Harta traseului datelor

Cu cât datele tale sunt mai dispersate, cu atât este mai riscant. Odată cu apariţia platformelor de tip cloud, controlul asupra datelor este din ce în ce mai slab. Poate fi dificil să afli unde sunt şi cum se deplasează datele tale în sistem. Vizualizarea profilului de securitate a diverselor procese poate fi aproape imposibil. Însă trebuie realizat. În caz contrar, organzaţia se va expune unui nivel inaceptabil de risc.

Primul pas este clasificarea datelor, pentru a stabili care dintre acestea au nevoie de cea mai mare protecţie. Probabil vei descoperi că majoritatea dalelor sunt de prisos sau expirate. Chiar dacă aceste date trebuie şi ele la rândul lor protejate, nu reprezintă o prioritate. În schimb, restul datelor sunt cele mai importante: informaţii sensibile financiare, personale şi comerciale. Aceste baze de date trebuie securizate împotriva accesului neautorizat.

Stocarea: un aspect esențial

Datele trebuie stocate undeva. Imediat ce ai identificat ce date trebuie securizate cu prioritate, trebuie să stabileşti unde vor fi stocate acestea. Intern, aceste date pot fi stocate în memoria RAM, în spaţiile din reţea destinate stocării sau pot fi arhivate cu ajutorul unor spații de stocare, precum CD-urile. Însă provocările pot apărea datorită faptului că datele capătă o funcţie de sine stătătoare în urma captării. De exemplu, în cazul unui POS, datele sunt stocate în baza de date A, sunt procesate în B, iar apoi diseminate folosind aplicaţiile de la C la Z. Iar la fiecare punct de legătură există riscuri.

În cazurile în care datele sunt protejate de firewall, procesul este relativ simplu. Astfel, pot fi setate regulile de acces, activitatea în rețea poate fi monitorizată şi se poate acționa atunci când sunt detectate anomalii. Într-adevăr, se pot seta diverse grade pentru a automatiza multe dintre aceste activităţi. Însă chiar şi într-un sistem închis există ameninţări.

Prevenirea accesului neautorizat

Administratorii de sistem pot atribui drepturi de citire şi scriere unor seturi de date unor anumiți utilizatori din cadrul unei organizaţii, în general cu ajutorul unui sistem de administrare al bazelor de date (DBMS). Însă datorită modului în care angajaţii îşi schimbă rolurile în organizaţie, cerinţele şi permisiunile pot evolua. Este foarte important ca administratorul de baze de date să verifice cu regularitate drepturile de citire/scriere (specificate de politica de acces) pentru a se asigura că doar angajaţii potriviţi au acces la datele importante.

Ajutorul disponibil

Există instrucţiuni ce pot ajuta la desfăşurarea fluidă a acestor procese. De exemplu, standardele ISO/IEC 27002 au fost create special pentru a ajuta administratorii bazelor de date să ţină evidenţa datelor şi să le asigure protecţia. Distribuitorii sunt răspunzători pentru includerea acestor principii în cadrul soluţiilor oferite. De asemenea, secţiunea referitoare la managementul securizării din ITIL (acronim pentru Information Technology Infrastructure Library), bazată pe ISO/IEC 27002, descrie structura ajustării securizării informaţiei în organizarea companiei.

Însă indiferent de aceste standarde, este important ca o companie să aibă o hartă exactă a datelor, drumul parcurs de acestea, cine are acces la aceste date şi ce modificări pot aduce aceştia. Apoi intervine procesul, schiţat cu grijă, de a securiza fiecare oprire şi fiecare circuit. Autorizaţia este o politică ce explică în mod clar cine are acces şi la ce tip de date, modul în care aceste date sunt folosite şi modul în care sunt acestea transferate din punctul A în punctul Z. Dacă acest proces poate fi schiţat pe tablă, atunci compania este pregătită să identifice potenţialele ameninţări şi să reducă riscurile.

Despre autor: Bianca Ceică

Povestaș cu dor de ducă. Mică maestră de mari isprăvi 2.0 pe biancaceica.ro și pe cristianchinabirta.ro. :)

Cât de sigur credeți că este mediul online pentru copilul dumneavoastră?

F64 organizează o expoziție dedicată competițiilor sportive off road

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *