Image Image Image Image Image Image Image Image Image Image
Ma vasárnap van, 2024. május 19. Az év 140. napja, az időszámításunk kezdete óta eltelt 739422. nap.
Lapozzon a lap tetejére

Lap tetejére

Bizalmas információk védelme adatszivárgás ellen

Bizalmas információk védelme adatszivárgás ellen
Infovilág

Mi számít bizalmas adatnak? Az informatikai védelmi rendszereknél a szoftveres megoldások mellett saját rendszerünk ismerete az egyik legfontosabb tényező.

„Hiába áldoznak sok energiát és pénzt egyes cégek a szoftverekre, a legnagyobb problémát sokszor az okozza, hogy nem határozzák meg pontosan a vállalat szempontjából érzékeny információkat és helyüket – jelentette ki Egerszegi Krisztián, a CDSYS ügyvezető igazgatója. – Emellett azt sem ismerik pontosan, hogy ezek az értékes adatok milyen kezek között, milyen útvonalakon áramlanak a munkafolyamatok közben.”

A statisztikák szerint a dolgozók számítógépén tárolt minden ötvenedik fájl és minden négyszázadik email tartalmaz bizalmas információkat. Csakhogy ezek ma már akár egyetlen kattintással is mozgathatók, ami nagyban megnöveli az esélyét, hogy illetéktelen kezekbe jussanak. A védekezés legelső lépéseként a bizalmas információkat kell meghatározni az üzleti felelősökkel, adatgazdákkal közösen. Ma már vannak olyan DLP-megoldások, amelyek ezt a tevékenységet is megkönnyítik, képesek felkutatni a teljes céges informatikai infrastruktúrán található információhalmazt.

Miután definiáltuk a kiemelten fontos adatokat és azok helyét, meg kell értenünk, hogyan használják ezeket az információkat, miként mozgatják, hol tárolják őket. Az ismeretek birtokában már világos lesz, hogyan kerülhetnek veszélybe bizalmas adataink. Így képesek leszünk arra, hogy megtartható és működőképes szabályokat alakítsunk ki a felhasználásukra, és megfelelő eszközökkel azonosíthatjuk a visszaéléseket is. Az adatszivárgás elleni védelem kulcsa, hogy a vállalat információs csatornái folyamatos megfigyelés alatt legyenek. Az e-mail csak egy a sok csatorna közül.

Egerszegi: „A tapasztalatok szerint a szivárgások fele a hálózaton keresztül történik, például email, webmail, vagy azonnali üzenetküldő alkalmazások segítségével, de új csatorna nyílt az adatszivárgásra a közösségi oldalak népszerűségének terjedésével is. Szintén gyakori, hogy mozgatható, törölhető adathordozókat vagy a már régóta jól bevált papír alapú információhordozót használnak az adatok kivitelére. Nem elegendő a tartalmak megfigyelése, a szivárgást a fontos adatok mozgathatóságának megakadályozásával kell megelőzni. Az adatszivárgást megelőző/megakadályozó szoftver iránti követelmény, hogy az érzékeny, kényes, bizalmas adatok mozgásának állandó felügyelete mellett az érzékelt veszély esetén átmenetileg a kimenő csatornákat is blokkolja. Nem feledkezhetünk meg továbbá a fizikai veszélyforrásokról sem, mint például a bizalmas információkat hordozó eszközök elvesztése vagy ellopása”.

Feltétlenül gondoskodni kell arról is, hogy az előírásokat a munkatársak megismerjék és azokat az arra feljogosítottak az utolsó pontig meg tudják tartatni. Ha nincs a rendszerre és vállalatra optimalizált szabályrendszer, az adatvédelemmel kapcsolatos feladatok a szükségesnél akár két és félszer több időt is igénybe vehetnek.

Hogyan védhetjük meg végül is az adatainkat? Az informatikai biztonság alapelveinek megfelelően tanácsos többszintű védelmi megoldást alkalmazni. Érdemes felülvizsgálni a meglévő informatikai védelmi rendszereink beállításait, például a jogosultság-, a dokumentum-kezelési rendszereket, a megosztások használatát, az engedélyezett internet-használati lehetőségeket, a távoli elérési és a tűzfal-beállításokat, valamint az alkalmazott titkosítási megoldásokat.

Alapvető probléma azonban, hogy a hagyományos biztonsági technológiák nem képesek különbséget tenni a „bizalmas” és a „nem bizalmas” jellegű dokumentumok, illetve felhasználási mód között. Így a korlátozások bevezetésével szükségszerűen együtt jár a használói élmény csökkenése, illetve a munkafolyamatok óhatatlan korlátozása is. Ezeket azonban ma már egyre kevesebb vállalatnál tudja az informatikai szolgáltatásokért felelős terület elfogadtatni.

Az ellentmondásos helyzet okozta igény szülte meg a „tartalomérzékeny” (content aware) adatszivárgás-megelőzési technológiákat, amelyek már sikeresen képesek elkülöníteni a bizalmas információkat tartalmazó fájlokat és tevékenységet a többitől. Lehetővé vált az, hogy a kommunikációs csatornák teljes lezárása helyett csupán a bizalmas adatokat tartalmazó tevékenységeket blokkolják.

Az adathordozók titkosításával az adathordozók fizikai elvesztése esetére biztosíthatjuk be magunkat, a digitális jogkezelési rendszerek (DRM, IRM stb.) pedig a fájlok jogosultsághoz kötött titkosításával segíthetnek a megnyitás és egyéb műveletek személyekhez rendelésében. A jogosultságok nem megfelelő ellenőrzése esetén azonban a titkosított információ is ugyanúgy ki tud szivárogni. Mindig figyelni kell a titkosított adatokhoz hozzáférők listáját, ami – ha mindenki számára elérhető is – nagymértékben redukálni tudja a hajlandóságot a visszaélésekre.

A tartalomérzékeny DLP-rendszerek megjelenésével elhárult a „Nagy Testvér” fenyegetése, többé már nem szükséges minden kommunikációt és tevékenységet megfigyelni. Jól definiálhatóvá vált, hogy mely bizalmas adatok mozgását kívánja a vállalat ellenőrzés alatt tartani.

A cél: adatvédelmi szempontokból a megfelelő egyensúly elérése. A szabályozásnak követnie kell a nemzetközileg elfogadott Global Employee Privacy Protection jogszabálykönyv három köetelményét:

 Az egyes alkalmazotti munkafolyamatok előre egyeztetett, kivétel nélkül minden munkavállalóra érvényes monitorozása.
 Kifinomult, profi felismerő technológia, ami a lehető legkevesebbre csökkenti a téves riasztásokat.
 A hozzáférések kiosztása megfelelő személyeknek, esetleg számukra is időkontroll bevezetése.

Végül az egyik legfontosabb szempont, ami a napi működési folyamatokban játszik kulcsszerepet: a DLP-megoldást és az adatszivárgási incidensek kivizsgálási folyamatát úgy kell kialakítani, hogy a rendszer által megjelölt adatszivárgási események valósak és ésszerű emberi ráfordítással feldolgozhatóak legyenek.

Címkék