Rosnące znaczenie informacji w codziennej działalności biznesowej przekłada się na wzrost skali zagrożeń nacelowanych na kradzież danych. Jak chronić posiadane dane w takich warunkach?Potrzebne okazuje się szerokie spojrzenie na działające w firmie systemy, zależności między nimi, a także rodzaj przetwarzanych i przechowywanych w firmie danych. Konieczne staje się zabezpieczenie każdego obszaru, który może zostać potencjalnie wykorzystany do przechwycenia informacji biznesowych. Ochrona danych powinna obejmować zarówno zabezpieczenie przed niepowołanym dostępem do stanowisk roboczych oraz systemów biznesowych, jak i ochronę transmisji danych.
Bezpieczny dostęp i transmisja
Absolutną podstawą jest wprowadzenie autoryzacji dostępu do firmowych systemów. W przypadku ochrony hasłem konieczne jest wdrożenie polityki zarządzania dostępem wymuszającej regularną zmianę danych dostępowych. Z kolei zabezpieczenie transmisji to kwestia szczególnie istotna w organizacjach wieloodziałowych o rozproszonej strukturze organizacyjnej. Łatwo dostępne są dziś rozwiązania pozwalające szyfrować przesyłane dane oraz tworzyć bezpieczne, tunelowane połączenia typu VPN.
Najsłabsze ogniwo
Z drugiej strony, często to człowiek okazuje się najsłabszym ogniwem całego systemu zabezpieczeń. Dobitnie pokazują to podstępne działania cyberprzestępców oparte na socjotechnice. Potrzebne są więc przemyślane i jasno określone regulaminy określające zasady korzystania z systemów informatycznych.
Nie tylko włamania
Na kompleksowe podejście do kwestii bezpieczeństwa danych składać powinny się także działania mające na celu ochronę przed utratą informacji wskutek zdarzeń losowych – na przykład awarii sprzętu. W ograniczeniu ryzyka utraty danych w takich sytuacjach podstawą okazuje się wdrożenie mechanizmów automatycznego tworzenia kopii zapasowych. Warto przy tym wskazać, że kopie zapasowe powinny być również przechowywane w sposób gwarantujący wysokie bezpieczeństwo, a także możliwość szybkiego przywrócenia kopii zapasowej. Idealnie, jeśli – ze względów bezpieczeństwa – kopie zapasowe będą składowane w odległej lokalizacji lub u zewnętrznego dostawcy takich usług. W odpowiedni sposób chronione powinno być również firmowe centrum danych.
Zmierzyć efekty
Faktyczną efektywność wdrożonych w firmie zabezpieczeń warto również regularnie komtrolować. Pomocne okazują się tu kompleksowe audyty lub tzw. testy penetracyjne. Tego typu profesjonalne analizy pozwalają zweryfikować rzeczywisty stan bezpieczeństwa danych m.in. w oparciu o liczne standardy i normy branżowe. Dodatkowo przeprowadzenie audytu pozwala zwykle ujawnić dodatkowe luki w zabezpieczeniach firmowego środowiska informatycznego, zaś takie informacje okazują się niezmiernie przydatne w obliczu potrzeby ciągłego rozwoju zabezpieczeń firmowej infrastruktury.
Bez utrudnień dla biznesu
Bezpieczeństwo danych musi iść w parze z łatwością dostępu do nich przez uprawnione osoby. Na nic firmie nie zdadzą się bowiem dane zamknięte w skarbcu. W obecnych czasach użytkownicy oczekują, że wszystkie potrzebne mu dane – zarówno historyczne, jak i te dotyczące bieżącej działalności – będą dostępne praktycznie w czasie rzeczywistym.