Systemy w służbie ochrony danych

Zastosowane w organizacjach systemy powinny zapewniać poziom bezpieczeństwa adekwatny do wymagań oraz ryzyka, dając gwarancję, że ochrona przetwarzanych danych jest utrzymywana na jak najwyższym poziomie. Systemy te powinny być cyklicznie audytowane oraz dostosowywane do zmieniających się zagrożeń. Rozwiązania ochrony danych, powinny zapewnić między innymi: bezpieczeństwo baz danych oraz aplikacji webowych, analizę i korelację zdarzeń pochodzących z systemów przetwarzających dane a przede wszystkim przeciwdziałanie utracie danych (system Data Loss Prevention) oraz wspomaganie procesów klasyfikacji informacji.

Systemy w służbie ochrony danych osobowych

System ochrony przed wyciekiem danych, minimalizujący ryzyko dostępu do poufnych informacji przez osoby nieuprawnione, powinien składać się z kilku komplementarnych, zintegrowanych ze sobą rozwiązań: modułu klasyfikowania tworzonych treści, zabezpieczeń klasy DLP instalowanych na stacjach roboczych i na poziomie sieci, oraz komponentów szyfrujących dyski twarde i nośniki pamięci.

Dzięki takiemu podejściu możliwe jest przeciwdziałanie incydentom utraty danych, będącym działaniami umyślnymi oraz zupełnie przypadkowymi, wynikającymi z nieświadomości, czy też nieuwagi użytkownika.

System Data Loss Prevention (DLP)

Najnowsze systemy Data Loss Prevention rozwiązania chroniące własność intelektualną, dane finansowe, czy też osobowe, przed wyciekiem poprzez dowolne kanały przepływu informacji. System zapewnia całkowitą kontrolę nad danymi, które są przez użytkowników drukowane, modyfikowane przy wykorzystaniu różnych aplikacji, czy też przenoszone na nośnikach pamięci. Dodatkowo monitorowane i blokowane są przypadki wysyłania danych poufnych poprzez pocztę e-mail, pocztę w przeglądarce internetowej, aplikacje peer-to-peer, komunikatory internetowe, Skype oraz protokoły sieciowe, takie jak HTTP, HTTPS i FTP.

System Data Loss Prevention może być uruchomiony w postaci komponentów zabezpieczających poszczególne komputery organizacji, niezależnie od tego, gdzie się aktualnie znajdują, jak również w postaci modułów sieciowych, analizujących przepływ informacji w kluczowych punktach firmowej infrastruktury. Polityka ochrony danych jest spójna dla rozwiązań hostowych i sieciowych, co znacznie upraszcza obsługę i skuteczność całego rozwiązania.

System do klasyfikacji dokumentów

  • Podnosi świadomość dotyczącą bezpieczeństwa (pracownicy zobowiązani są do każdorazowego klasyfikowania dokumentów).
  • Przenosi odpowiedzialność za ochronę danych na twórców dokumentów. Działy Bezpieczeństwa w organizacjach często nie potrafią wskazać metod klasyfikowania informacji, które możliwe byłyby do zaimplementowania w systemach klasy DLP. Klasyfikacja określana przez użytkownika to pierwsza linia ochrony (uzupełniającą rozwiązania klasy DLP).
  • Łatwa integracja z systemami klasy DLP. System oznaczania dokumentów (metadane dodawane do plików i wiadomości pocztowych) może być wykorzystywany do automatyzacji procesów ochrony, między innymi takich jak:
    • monitorowanie,
    • blokowanie transferu danych,
    • zapobieganie drukowaniu,
    • alarmowanie o naruszeniach bezpieczeństwa,
    • poddawanie kwarantannie,
    • szyfrowanie danych,
    • archiwizowanie.

Jako przykład takiego narzędzia może służyć polski system do klasyfikacji dokumentów GREENmod. Umożliwia on łatwą integrację z rozwiązaniami przeciwko wyciekowi danych, czyli systemami klasy Data Loss Prevention i systemami zarządzającymi dostępem do plików (RMS) różnych producentów. Podobnie możliwe jest wykorzystywanie informacji o nadawanej przez system klasyfikacji w systemach typu web-proxy i innych rozwiązaniach monitorujących treść przesyłanych plików i wiadomości.

typ-dokumentu
wybierz-klauzule

Rozwiązania szyfrujące dyski twarde

Rozszerzeniem systemu do ochrony przed wyciekiem danych są rozwiązania do szyfrowania dysków twardych oraz plików i pamięci przenośnych. Zapewniają one bezpieczne przenoszenie danych, bez ryzyka nieuprawnionego dostępu do nich w przypadku kradzieży lub zgubienia chronionego urządzenia. Rozwiązania te są zaprojektowane do wykorzystywania w zaawansowanych środowiskach informatycznych, umożliwiając wszechstronne zarządzanie i obsługę sytuacji awaryjnych (np. zgubienie hasła).

Podsumowanie

Podsumowując dostępne systemy wspierające ochronę danych z jednej strony po części ściągają z barków inspektorów ochrony danych / administratorów danych osobowych ciężar odpowiedzialności za ewentualne wycieki. Wszystko dzięki precyzyjnej możliwości lokalizacji źródła wycieku. Z drugiej zaś strony przenoszą częściowo odpowiedzialność na twórców dokumentów, jednocześnie podnosząc wagę i świadomość ochrony danych wśród pracowników.

Czytaj także:

-
4.71/5 (42) 1
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".