Вызовы и решения безопасности данных

Данные являются самым ценным активом для любой организации. Потеря или повреждение финансовых отчетов, бизнес-планов и интеллектуальной собственности могут остановить даже глобальное предприятие. Кроме того, широкий спектр нормативных требований обязывает организацию защищать информацию в соответствии с лучшими практиками безопасности данных.

Эта статья рассматривает, почему безопасность данных является главной задачей для организаций сегодня и предлагает решения, которые могут решить наиболее актуальные проблемы безопасности данных.

Что такое безопасность данных?

Безопасность данных, или информационная безопасность, это использование различных типов контроля для защиты информации как в электронной, так и в физической форме. Подробное определение безопасности данных включает три основополагающих принципа, известных как триада CІА:

  • Конфиденциальность – организации должны предотвращать несанкционированный доступ к конфиденциальным данным. Меры безопасности включают списки контроля доступа (ACL), шифрование, политики сильных паролей, многофакторную аутентификацию (MFA), управление конфигурациями контроля и оповещения.
  • Целостность – данные должны быть защищены от случайного удаления или модификации. Для проверки подлинности контента и обеспечения безопасности транзакций многие организации используют цифровые подписи.
  • Доступность – информация должна быть доступной, когда она нужна. Например, финансовая база данных должна быть доступна для бухгалтеров для обработки платежных транзакций. Доступность включает устойчивость данных, что предполагает обеспечение быстрого восстановления контента в случае кибератаки, аппаратного сбоя или другой неприятности.

Почему безопасность данных важна?

Обеспечение безопасности данных является жизненно важным для широкого спектра бизнес-целей, включая следующие:

  • Обеспечение непрерывности операций – защита безопасности данных помогает предотвратить сбои в бизнес-операциях, которые могут возникнуть из-за утраты конфиденциальности, целостности или доступности данных.
  • Снижение финансовых рисков – утечки данных могут иметь серьезные финансовые последствия, включая юридические расходы, штрафы за несоблюдение норм и долгосрочные потери доходов из-за утраты доверия клиентов.
  • Выполнение юридических и нормативных обязательств – невыполнение требований по защите данных, таких как GDPR и CCPA, может привести к крупным штрафам и длительному ущербу репутации.
  • Защита интеллектуальной собственности (IP) – надежная безопасность данных помогает организациям защищать свои финансовые планы, проекты, коммерческие тайны и другую ценную информацию от попадания в чужие руки.

Какие данные требуют защиты?

Организации должны защищать два основных типа данных:

  • Данные, важные для бизнеса – это активы данных, необходимые для функционирования и поддержки компании. Примеры включают финансовые планы, контракты с поставщиками, инвентаризацию и интеллектуальную собственность, такую как проекты и коммерческие тайны.
  • Приватная информация – это данные о сотрудниках компании, включая данные HR и зарплатные данные, профили клиентов, личную медицинскую информацию, а также данные кредитных или дебетовых карт.

Однако организации не могут позволить себе тратить ресурсы на защиту каждого файла и папки, независимо от того, содержит ли он важную интеллектуальную собственность или просто фотографии. Они должны иметь возможность защищать информационные активы в соответствии с их важностью и конфиденциальностью.

Как организации защищают данные?

Организации должны использовать различные меры контроля для защиты информации. Распространенные типы мер безопасности данных включают:

  • Аутентификация – каждая система безопасности данных должна обеспечивать, что лица, получающие доступ к конфиденциальной информации, являются теми, за кого они себя выдают. Хотя пароли долго использовались для аутентификации, организации внедряют многофакторную аутентификацию (MFA), чтобы предотвратить доступ злоумышленников с украденными учетными данными, требуя дополнительную форму идентификации, такую как биометрические данные.
  • Контроль доступа – аутентифицированные пользователи должны иметь доступ только к тем данным и другим ИТ-ресурсам, которые необходимы для выполнения их задач. Примеры контроля доступа включают списки контроля доступа (ACL), контроль доступа на основе ролей (RBAC) и управление привилегированным доступом (PAM).
  • Шифрование – шифрование конфиденциальной информации обеспечивает, что даже в случае неавторизованного доступа данные не будут прочитаны. Шифрование может обеспечивать безопасность данных как во время передачи, так и в состоянии покоя.
  • Стирание данных – когда данные больше не нужны, они должны быть удалены таким образом, чтобы предотвратить их восстановление. Полное стирание данных особенно важно при выводе из эксплуатации или повторном использовании аппаратного обеспечения.
  • Маскирование данных – маскирование данных скрывает конкретные данные, чтобы базы данных могли использоваться для тестирования, аналитики или других целей без нарушения конфиденциальности данных.

Почему организации сосредотачиваются на безопасности данных?

Безопасность данных является приоритетом для многих организаций сегодня. Ниже приведены наиболее распространенные вызовы для безопасности данных.

Высокая стоимость утечек данных

Утечка данных — это событие безопасности, когда злоумышленники получают доступ к критическим данным или данные раскрываются неавторизованным лицам. Утечки данных могут произойти из-за:

  • Кибератак со стороны внешних злоумышленников
  • Кражи данных внутренними пользователями, такими как сотрудники, подрядчики или партнеры
  • Кражи или потери устройств, содержащих защищенную информацию
  • Человеческих ошибок, например, случайного отправления конфиденциальных данных не тому получателю

Утечка данных может иметь значительные финансовые последствия, включая расходы на восстановление и проведение экспертиз, потерю производительности, уменьшение доходов, юридические расходы, штрафы за несоблюдение норм, ущерб доверию клиентов и репутации организации.

Строгие нормативные требования и жесткие штрафы

Нормативные требования также стимулируют высокий интерес к усилению безопасности данных. Например, GDPR ЕС и CCPA регулируют, как компании могут собирать, хранить и использовать персональные данные (PII), тогда как PCI DSS регулирует хранение и передачу данных платежных карт.

Штрафы GDPR могут обойтись организации до 20 миллионов евро или 4% глобального годового оборота компании за предыдущий финансовый год; кроме того, органы власти могут выдавать доганы или даже запрещать организации обрабатывать регулируемые данные. Нарушение PCI DSS может привести к запрету на обработку транзакций платежных карт.

Выполнение требований соответствия является необходимым для успешной стратегии безопасности данных, но только соблюдение требований во время аудитов соответствия недостаточно. Регламенты обычно сосредотачиваются только на определенных аспектах проблем безопасности данных (таких как конфиденциальность данных), а реальные угрозы для безопасности развиваются быстрее, чем законодательство. Защита конфиденциальных данных должна рассматриваться как долгосрочное, постоянное обязательство.

Рост сложности ИТ и быстрое внедрение облачных технологий

Внедрение облачных технологий резко возросло в последние годы, особенно из-за пандемии, которая заставила организации обеспечить работу сотрудников из дома.

Но облачные вычисления разрушают традиционные стратегии защиты данных, сосредоточенные на недопущении злоумышленников в системы, где хранятся конфиденциальные данные. Сегодня данные хранятся в системах, находящихся за пределами традиционного периметра. Это означает, что организациям требуется стратегия безопасности, ориентированная на данные, которая приоритетно защищает их наиболее конфиденциальную информацию.

Ограниченные ресурсы и бюджетные ограничения

Спрос на опытных специалистов по кибербезопасности резко возрос, что привело к глобальному дефициту навыков кибербезопасности. Многие организации испытывают трудности с обеспечением хорошей системы защиты из-за их ограниченных ресурсов и бюджетов.

Увеличение сложности угроз безопасности данных

Организации также признают, что киберугрозы быстро эволюционируют. Некоторые из главных проблем сегодня включают:

  • SQL-инъекция – злоумышленники используют уязвимости в веб-приложениях, вводя вредоносный SQL-код для доступа и манипулирования контентом в базах данных.
  • Программа-вымогатель – злоумышленники используют вредоносное программное обеспечение для шифрования файлов организации и требуют выкуп за ключ расшифровки. Некоторые злоумышленники делают копию данных и угрожают их разглашением, чтобы увеличить свои шансы на получение выкупа.
  • Фишинг – киберпреступники используют обманные электронные письма, текстовые сообщения или веб-сайты, чтобы заставить людей раскрыть конфиденциальные данные, такие как учетные данные для входа. Сосредотачиваясь на безопасности данных, организации стремятся обучать сотрудников, внедрять и развертывать меры для противодействия фишинговым угрозам и защиты от потенциальных утечек данных.

Фреймворк для построения надежной стратегии безопасности данных

Организациям не нужно создавать стратегию защиты данных с нуля. Вместо этого они могут воспользоваться уже действующими инструментами, такими как NIST (CSF). CSF NIST включает пять основных функций:

  • Определить – понять и задокументировать риски кибербезопасности для данных, систем, людей и возможностей.
  • Защитить – внедрить соответствующие средства защиты для защиты наиболее важных активов от киберугроз.
  • Обнаружить – обеспечить возможность быстро обнаруживать действия и события, которые могут представлять риск для безопасности данных.
  • Реагировать – иметь готовые протестированные процедуры для быстрого реагирования на инциденты кибербезопасности.
  • Восстановить – обеспечить возможность быстрого восстановления данных и услуг, пострадавших от инцидента безопасности.

Какие технологии помогают защищать данные?

Комплексная стратегия безопасности данных требует нескольких мер защиты, таких как:

  • Выявление и классификация данных. Технология выявления данных сканирует хранилища данных и отчитывается о результатах, чтобы избежать хранения конфиденциальных данных в незащищенных местах, где они могут быть скомпрометированы. Классификация данных — это процесс маркировки конфиденциальных данных тегами, чтобы защитить данные в соответствии с их ценностью и требованиями нормативных актов.
  • Шифрование данных. Кодирование критической информации делает её непригодной и бесполезной для злоумышленников. Программное шифрование данных осуществляется программным решением для защиты цифровых данных перед записью на SSD. В случае аппаратного шифрования отдельный процессор отвечает за шифрование и дешифрование для защиты конфиденциальных данных на портативном устройстве, таком как ноутбук или USB-накопитель.
  • Динамическое маскирование данных (DDM). Этот метод безопасности данных маскирует конфиденциальные данные в режиме реального времени, позволяя использовать их без неавторизованного доступа.
  • Аналитика поведения пользователей и сущностей (UEBA). Технология UEBA предназначена для обнаружения отклонений от нормальной деятельности, что может свидетельствовать о угрозе. Она особенно полезна для обнаружения внутренних угроз и взломанных учетных записей.
  • Управление изменениями и аудит. Неправильные изменения в ИТ-системах, случайные или намеренные, могут привести к простоям и утечкам данных. Установление формальных процедур управления изменениями и аудит фактических изменений могут помочь быстро выявить неправильные конфигурации.
  • Управление идентификацией и доступом (IAM). IAM помогает организациям управлять как обычными, так и привилегированными учетными записями пользователей и контролировать доступ пользователей к данным и системам.
  • Резервное копирование и восстановление. Организации должны иметь возможность оперативно восстанавливать данные и операции, независимо от того, удалил ли пользователь случайно один файл, который ему срочно нужен, или сервер вышел из строя, или природная катастрофа или целенаправленная атака вывели из строя всю сеть. Комплексная стратегия резервного копирования и восстановления данных должна включать чёткие шаги для восстановления утраченных данных и управления реагированием на инциденты для максимальной устойчивости данных.
  • Предотвращение потерь данных (DLP). Решения DLP контролируют и управляют перемещением конфиденциальных данных через сети, конечные точки и облачные среды. Обнаруживая и предотвращая несанкционированный доступ, использование или передачу конфиденциальной информации, организации могут защищаться от утечек данных.
  • Системы безопасности для фильтрации электронной почты. Эти инструменты фильтруют нежелательные и опасные сообщения, включая фишинговые письма, чтобы пользователи никогда их не видели и, соответственно, не подвергались атакам.

Шаги для усиления безопасности данных

Выполнение следующих шагов поможет усилить безопасность данных:

1) Определить риски безопасности данных

Начать с анализа и оценки рисков безопасности, связанных с тем, как ИТ-системы обрабатывают, хранят и предоставляют доступ к конфиденциальной и критически важной для бизнеса информации. В частности:

  • Разработать стратегию управления рисками – идентификация, оценка и смягчение рисков безопасности являются ключевой частью здоровой программы безопасности данных и являются требованием многих нормативных актов. Рассмотреть возможность использования рамочной структуры оценки рисков, такой как описанная в NIST SP 800-30.
  • Выявлять устаревшие учетные записи пользователей в каталоге – злоумышленнику достаточно легко найти неактивные учетные записи для целевых атак; например, быстрый поиск в LinkedIn может выявить, кто недавно покинул компанию. Захват устаревшего учетного записи является отличным способом для злоумышленника тихо исследовать сеть без поднятия тревог. Соответственно, важно регулярно идентифицировать учетные записи пользователей, которые не использовались в последнее время, и работать с бизнес-партнерами, чтобы узнать, можно ли их удалить. Но также понять, почему эти учетные записи все еще были активными, и исправить основные процессы. Например, может потребоваться лучший процесс для обеспечения того, чтобы ИТ-команда была уведомлена каждый раз, когда сотрудник покидает компанию или завершает проект.
  • Найти и удалить ненужные административные привилегии – очень мало пользователей нуждаются в правах администратора, и предоставление кому-то большего количества прав, чем они нуждаются, может быть опасным. Например, пользователи с административным доступом к своим компьютерам могут умышленно или неумышленно загружать и выполнять вредоносное программное обеспечение, которое затем может заразить многие компьютеры в сети.
  • Регулярно сканировать среду на наличие потенциально вредоносных файлов – нужно регулярно сканировать на наличие несанкционированных исполняемых файлов, установщиков и скриптов, и удалять эти файлы, чтобы никто случайно не запустил программу-вымогателя или другое вредоносное ПО.
  • Обучать пользователей – трудно переоценить важность регулярного обучения для всех пользователей. Важно обучать их распознавать фишинговые сообщения, как о них сообщать и почему они должны быть бдительными.

2) Провести инвентаризацию серверов

Следующим шагом является составление списка всех серверов вместе с назначением каждого из них и данными, которые там хранятся.

  • Проверить операционные системы компании – убедиться, что ни один сервер не работает на операционной системе, которая больше не поддерживается поставщиком. Поскольку устаревшие операционные системы не получают патчей безопасности, они являются привлекательной целью для хакеров, которые ищут уязвимости системы.
  • Убедиться, что антивирус установлен и обновлен – не все типы кибератак могут быть заблокированы антивирусным программным обеспечением, но это все равно важный шаг.
  • Пересмотреть другие программы и службы – ненужное программное обеспечение на сервере не только занимает место; эти программы представляют угрозу безопасности, так как могут иметь достаточные права для манипулирования конфиденциальными данными.

Эта инвентаризация поможет выявить и устранить важные пробелы в безопасности. Это задание, которое нужно выполнять регулярно.

3) Знать размещение данных

Чтобы защитить критические данные, нужно знать, где они находятся. Использовать технологии обнаружения и классификации данных для сканирования хранилищ данных, как в облаке, так и на месте, и маркировать конфиденциальные или регулируемые данные по типу и назначению. Тогда можно приоритезировать усилия по безопасности данных, чтобы улучшить безопасность данных и обеспечить соответствие нормативным требованиям. Также постоянно следить за тем, чтобы конфиденциальные данные не появлялись в неприемлемых местах, не были доступны большому количеству людей или иначе не были чрезмерно раскрыты.

4) Установить и поддерживать модель наименьших привилегий

Необходимо ограничить доступные разрешения каждого пользователя только тем, что необходимо для выполнения их работы. Это чрезвычайно важно, так как ограничивает ущерб, который сотрудник может нанести умышленно или случайно, а также силу нападающего, который получит контроль над учетной записью пользователя. Например, владелец организации не хочет, чтобы учетная запись представителя по продажам имела доступ к конфиденциальным финансовым документам или хранилищам разработки кода. Обязательно нужно проверять всех, включая администраторов, пользователей, руководителей, подрядчиков и партнеров.

Повторять проверку по регулярному расписанию и внедрять процессы, чтобы избежать чрезмерного предоставления привилегий. Одной из распространенных пробелов является не удаление привилегий, которые пользователь больше не нуждается при смене ролей в организации; например, кто-то в роли менеджера по работе с клиентами, который становится инженером технической поддержки, не должен больше иметь доступ к базам данных с информацией о клиентах.

5) Следить за подозрительной активностью

Также важно внимательно аудировать активность в ИТ-экосистеме, включая все попытки читать, изменять или удалять конфиденциальные данные. Должна быть возможность определить и оценить, что, где, когда и как пользователи получают доступ к данным, включая привилегированных пользователей. Обеспечить это помогут следующие действия:

  • Искать всплески активности пользователей – внезапные всплески активности подозрительны и должны быть немедленно расследованы. Например, быстрое удаление большого количества файлов может быть признаком атаки с использованием программ-вымогателей или недовольного сотрудника, который планирует покинуть организацию.
  • Следить за активностью вне рабочих часов – пользователи иногда сохраняют вредоносную активность на нерабочие часы, когда они предполагают, что никто их не наблюдает.

Как могут помочь решения Netwrix

Netwrix предлагает ряд решений для безопасности данных, которые позволяют организациям значительно снизить риск утечек данных и быстро выявлять, реагировать и восстанавливаться после инцидентов безопасности.

  • Netwrix Auditor помогает организациям выявлять угрозы безопасности, обеспечивать соответствие и повышать эффективность ИТ-команды. Центральная платформа позволяет проводить аудит и отчетность по многим ключевым системам, включая Active Directory, Windows Server, Oracle Database и сетевые устройства. Уведомления в режиме реального времени о угрожающих паттернах позволяют быстро реагировать на злоумышленников и скомпрометированные учетные записи.
  • Netwrix Enterprise Auditor автоматизирует сбор и анализ данных, необходимых для ответа на самые сложные вопросы по управлению и безопасности десятков критических ИТ-активов, включая данные, каталоги и системы. Enterprise Auditor включает более 40 встроенных модулей сбора данных, которые охватывают как локальные, так и облачные платформы, от операционных систем до Office 365. Используя безагентную архитектуру, AnyData обеспечивает легкий в использовании мастер для настройки сбора именно тех данных, которые необходимы, что позволяет быстро и легко собрать данные с десятков источников.
  • Netwrix Data Classification идентифицирует контент в хранилищах данных как локально, так и в облаке, и обеспечивает точную классификацию с помощью передовых технологий, таких как обработка сложных терминов и статистический анализ. Предварительно определенные правила классификации упрощают соответствие нормативным требованиям, таким как GDPR и HIPAA. Решение также обеспечивает автоматизированное устранение рисков и обнаружение избыточных данных.
  • Netwrix Endpoint Protector – это комплексное DLP-решение, которое решает многогранные задачи безопасности DLP, предлагая стратегический подход к защите конфиденциальных бизнес-данных.
  • Netwrix GroupID упрощает управление пользователями и группами в Active Directory и Entra ID. Такие функции, как динамическое членство в группах, автоматизированное создание пользователей и соблюдение жизненного цикла, повышают безопасность путем уменьшения количества ошибок и обеспечения актуальных каталогов.
  • Netwrix Password Reset позволяет пользователям безопасно сбросить или изменить свои пароли и разблокировать свои учетные записи самостоятельно, в любое время и в любом месте. Он также предоставляет уведомления о смене пароля, многофакторную аутентификацию (MFA) и комплексный аудит для повышения безопасности, экономии времени и снижения затрат на ИТ-службы.
  • Netwrix Privilege Secure значительно снижает риск компрометации или неправильного использования привилегированных учетных записей, включая учетные записи служб. Клиенты могут заменить рискованные учетные записи администратора временными учетными записями с минимальным доступом для выполнения задач. Решение также обеспечивает мониторинг сеансов в режиме реального времени и видеозапись для обеспечения подотчетности и облегчения расследований.
  • Netwrix Threat Manager ускоряет выявление и реагирование на угрозы с помощью уведомлений в режиме реального времени, автоматизированного реагирования, приманок, легкой интеграции с другими технологиями безопасности и возможностей машинного обучения (ML).

Заключение

Улучшение безопасности данных требует многогранного подхода, который включает идентификацию и классификацию данных, понимание и смягчение ИТ-рисков, а также внедрение соответствующих контрольных мер. Желательно рассмотреть возможность начала с наилучшей практической рамочной структуры, такой как NIST CSF, а затем искать решения по безопасности, которые помогут автоматизировать основные процессы и предоставлять необходимую информацию. Безопасность данных — это постоянный процесс.

Подписаться на новости