Компания Check Point® Software Technologies Ltd. и Ponemon Institute сообщают, что за последний год 77 процентов опрошенных организаций столкнулись с проблемой потери данных. В докладе «Обоснование вопроса сложности обеспечения безопасности в сфере ИТ в XXI веке» (Understanding Security Complexity in 21st Century IT Environments) указано, что наиболее распространенным видом информации, подвергшейся несанкционированному разглашению, является информация о клиентах (52%), интеллектуальная собственность (33%), информация о сотрудниках (31%) и корпоративные планы (16%). В связи с внедрением приложений Web 2.0 и мобильных устройств, подключенных к сети, организации сталкиваются с проблемой обеспечения лучшей защиты данных, а также с проблемами стратегического управления, контроля рисков и выполнения нормативных требований для ИТ (GRC — Governance, Risk and Compliance).
По данным опроса свыше 2 400 администраторов ИТ-безопасности, основной причиной потери данных является утеря или кража оборудования, вслед за ней идут сетевые атаки, ненадежные мобильные устройства, приложения стандарта Web 2.0 и приложения для совместного использования файлов, а также случайная отправка сообщений по электронной почте тем получателям, которым они не предназначались. Кроме того, около 49 процентов всех респондентов считают, что их сотрудники мало информированы или вообще не имеют представления об обеспечении безопасности данных, о соблюдении требований и политиках безопасности, указывают на необходимость обеспечения компаниями большей осведомленности пользователей в качестве одной из составляющих стратегии защиты данных, поскольку именно персонал зачастую является первой линией обороны.
«Мы понимаем, что безопасность данных и соблюдение требований часто возглавляют список функциональных обязанностей директора по IT-безопасности. Однако, при ближайшем рассмотрении факторов, влияющих на потерю данных, вы увидите, что большинство инцидентов являются непреднамеренными, — говорит Одед Гонда (Oded Gonda), вице-президент по продуктам сетевой безопасности компании Check Point Software Technologies. — Чтобы перейти от выявления потерь данных к их профилактике, предприятия должны повысить осведомленность пользователей и создать соответствующие процедуры для достижения большей прозрачности и контроля над информационными активами».
Поскольку предотвращение потерь данных является приоритетным вопросом информационной безопасности, для предприятий важно определить основные причины потери данных и создать комплекс мер безопасности для предотвращения несанкционированного доступа к информации, например:
Определить потребности организации в сфере безопасности — иметь четкое представление и перечень типов конфиденциальных данных, имеющихся в организации, а также знать то, какие типы данных являются предметом государственных или отраслевых нормативных требований.
Классифицировать конфиденциальные данные, начиная с создания списка типов конфиденциальных данных, имеющихся в организации, и определения уровней конфиденциальности. Рассмотреть вопрос о создании набора шаблонов документов для классификации информации по типам «Общественная», «Для ограниченного круга лиц» или «Строго конфиденциальная», информируя конечных пользователей о корпоративной политике и о том, какая информация является конфиденциальной.
Согласовать политики безопасности с потребностями бизнеса — стратегия безопасности организации должна обеспечивать защиту информационных активов компании, не препятствуя действиям конечного пользователя. Необходимо начать с описания в простых бизнес-терминах политики компании, согласованной с бизнес-потребностями отдельных сотрудников, групп или организации. Решение Identity Awareness обеспечивает компаниям лучшую видимость своих пользователей и ИТ-среды, что позволяет более эффективно соблюдать корпоративную политику.
Обеспечить безопасность данных на протяжении всего времени их существования — компании должны рассмотреть вопрос о внедрении решений для информационной безопасности, обеспечивающих безопасность их конфиденциальных данных в различных формах, связанных с ними пользователей, типов данных и процессов, а также защиту на протяжении всего времени существования этих конфиденциальных данных при их хранении, передаче и обработке.
Избавиться от бремени соблюдения нормативных требований — определить требования правительственных и промышленных стандартов и то, как они влияют на безопасность организации и бизнес-поток. Рассмотреть вопрос о внедрении решений с передовыми методами, ориентированными на согласование с конкретными положениями, в том числе с законом об ответственности и переносе данных о страховании здоровья граждан, стандартами безопасности данных в сфере платежных карт и законом Сарбейнса-Оксли, для быстрой организации мер профилактики в один день. Передовые методы работы также позволяют ИТ-специалистам, помимо соблюдения существующих требований, сосредоточиться на активной защите данных.
Особое внимание уделять осведомленности и вовлеченности пользователей — вовлекать пользователей в процесс принятия решений в области безопасности. Технологии могут способствовать информированию пользователей о корпоративной политике и позволят им устранять последствия инцидентов в режиме реального времени. Сочетание технологий и осведомленности пользователей делает сотрудников более осторожными в отношении рискованного поведения путем самостоятельного обучения.
Программный блейд Check Point DLP Software Blade основан на архитектуре Software Blade Architecture. Компания Check Point с помощью уникального сочетания технологий и осведомленности пользователей помогает предприятиям принимать упреждающие меры защиты конфиденциальных данных от непреднамеренной потери. Благодаря уникальной технологии UserCheck решение Check Point DLP выходит за рамки технологий обучения пользователей надлежащим методам работы данных и позволяет им устранять последствия инцидентов в режиме реального времени.
Исследование «Обоснование вопроса сложности обеспечения безопасности в сфере ИТ в XXI веке» было независимо проведено компанией Ponemon Institute в феврале 2011 года, в его рамках были опрошены администраторы ИТ-безопасности из США, Великобритании, Германии и Японии. Обследованная группа представляет собой организации различных масштабов из 14 различных сфер деятельности.