Kiberbűnözők célkeresztjében a vállalatok

Meredeken nő a kiberbiztonsági incidensek száma, miközben a vállalatokra vonatkozó előírások is egyre szigorúbbak lesznek. Ezért a szervezeteknek erős védelmet kell biztosítaniuk érzékeny adataik számára, ami rendkívül összetett feladat, hiszen azok nem egy adott helyen találhatók a cégek rendszereiben, hanem elszórtan. A helyzetet tovább bonyolítja, hogy teljesen más módszerekkel kell gondoskodni a strukturálatlan információk és az adatbázisokban tárolt tételek biztonságáról. A Micro Focus szakértői szerint érdemes olyan integrált platformot választani, amely automatikusan biztosítja az adatok feltérképezését, illetve osztályozását, és adattípustól függetlenül lehetőséget kínál a leghatékonyabb védelemre.

A vállalati adatok megfelelő védelme folyamatos fejtörést okoz az illetékes szakembereknek. Az előírások arra kötelezik őket, hogy erős védelmet nyújtsanak az érzékeny adatoknak, amit a gyakori adatszivárgási incidensek is indokolnak. Néhány hónapja például az AT&T amerikai telekommunikációs vállalattól szivárgott ki 7,6 millió jelenlegi és 65,4 millió korábbi ügyfél érzékeny adata, és a cég ellen már el is indult egy csoportos kártérítési eljárás. Ám mégsem lehet maximálisra feltekert biztonság mellett, titkosítva tárolni mindent, hiszen tetemes költséggel járna, valamint a hatékonyságot is ronthatja, hogy a titkosított adatokat a szervezetek nem tudják megfelelően használni és hasznosítani.

Automatizált személyi testőrt minden adat mellé!
Automatizált személyi testőrt minden adat mellé!
Fotó: Depositphotos

Az első kérdés: hol…?

A Micro Focus szakértői szerint az első, legfontosabb kérdés az, hogy a vállalatok vajon tudják-e, pontosan hol vannak az érzékeny adataik, amiket meg kell védeniük. Erre általában nincs egyszerű válasz, már csak azért sem, mert az adatok elhelyezkedése folyamatosan változhat annak megfelelően, ahogy az alkalmazottak végzik a munkájukat. A kérdésre ezért csak az tud válaszolni, aki olyan megoldást használ, amely automatizáltan végzi az adatok felderítését és osztályozását, és ezt időről időre megismétli magától.

A második kérdés: mit…?

Következő lépésként azt célszerű meghatározni, hogy mely adatokat érdemes magasabb szinten védeni az óriási állományból. Olyan adatvédelmi stratégiára van szükség, amely körültekintően védi az érzékeny adatokat, miközben a lehető legkevesebb fennakadást okozza az üzletmenetben. Az adatok érzékeny részét mindenképpen célszerű erősen védeni valamilyen módszerrel, például titkosítással, miközben a nem érzékeny, nem titkosított elemek továbbra is használhatók különböző üzleti célokra.

Véleményvezér

A jövőben terepjáróval üldözhetik Hadházy Ákost Hatvanpusztán

A jövőben terepjáróval üldözhetik Hadházy Ákost Hatvanpusztán 

A bicskei rendőrök a szakmaiság csúcsán járnak.
A magyar vállalkozók által fizetett áramár a negyedik helyen Európában

A magyar vállalkozók által fizetett áramár a negyedik helyen Európában 

A magyar vállalkozók horroráron kapják az áramot.
Az orosz felszabadító erők nyomában teljes pusztulás, kihalt települések

Az orosz felszabadító erők nyomában teljes pusztulás, kihalt települések 

Halott vidék a felszabadító orosz seregek mögött.
Putyin összes terve romokban

Putyin összes terve romokban 

Putyin nem így tervezte.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo