Передовые методы предотвращения утечки данных
На фоне все более частых и изощренных случаев утечки данных часто может создаться впечатление, будто коммерческие убытки вследствие таких утечек неизбежны. Но это не так: есть определенные меры по предотвращению утечки данных и передовые методы, которые позволяют свести к минимуму потерю данных в случае утечки.
Защитите активы с помощью концепции безопасности Zero Trust
В концепции безопасности Zero Trust применяются такие стратегии, как доступ по принципу наименьших привилегий, обеспечение соблюдения политик и надежное шифрование, чтобы гарантировать контроль и видимость пользователей и их устройств.
Оставьте пароли в прошлом
У хакеров есть много способов получить имена пользователей и пароли: купить их в «темной сети», найти их на листках для заметок на рабочих местах сотрудников или угадать с помощью программного обеспечения, подбирающего пароли. Вот почему в 81 % случаев причиной утечки данных становятся скомпрометированные учетные данные. Именно поэтому Entrust предлагает беспарольные решения для защиты информации, позволяющей установить личность, интеллектуальной собственности и другой конфиденциальной информации. Платформа идентификации Entrust может предоставить современные инструменты для предотвращения утечек данных.
Использование многофакторной аутентификации
В программах предотвращения утечки данных целесообразно использовать многофакторную аутентификацию, а не полагаться только на одну форму аутентификации. Это позволит организациям перейти от простой аутентификации к высоконадежной. При выборе многофакторной аутентификации подумайте, хотите ли вы, чтобы метод аутентификации был прозрачным для пользователя и должна ли аутентификация проходить онлайн или с помощью физического устройства.
Внедрите адаптивную аутентификацию
При адаптивной аутентификации оценивается правомерность каждой попытки входа: система подтверждает, является ли пользователь тем, за кого себя выдает, проверяя пользователя и устройство. Пользователь оценивается путем проверки такой информации, как геолокация, поведение пользователя, репутация устройства и обнаружение уклонения перед предоставлением доступа. Если попытка входа в систему считается подозрительной, к адаптивной аутентификации добавляется аутентификация типа step-up. Это обеспечивает безопасность и удобство пользования, предлагая пользователю предоставить дополнительную информацию или блокируя его в том случае, если риск оценивается как очень высокий. Адаптивная аутентификация особенно важна для высокопривилегированных пользователей, включая ИТ-персонал, руководителей и команды по слияниям и поглощениям.
Не полагайтесь исключительно на шифрование
Шифрование не зря считается золотым стандартом безопасности данных, но оно не должно быть единственным средством защиты данных, позволяющих установить личность, в компьютерной экосистеме вашей организации. Многие законодательные требования, в том числе Общий регламент по защите персональных данных и Закон об ответственности и переносе данных о страховании здоровья граждан, требуют уведомления только в том случае, если нарушение приводит к потере незашифрованных данных, но киберпреступники взламывают также и зашифрованные данные. Модули nShield HSM Entrust могут обеспечить дополнительный уровень защиты от утечки данных.
Ведите учет информации, позволяющей установить личность, и других конфиденциальных данных
Одним из наиболее эффективных способов предотвращения утечки данных является подробная инвентаризация информации, позволяющей установить личность (PII), интеллектуальной собственности и других конфиденциальных данных, хранящихся в ИТ-экосистеме компании. Существуют способы повышения безопасности информации, позволяющей установить личность, и данных об интеллектуальной собственности в облаке. Знание того, какие именно данные киберпреступники выбирают в качестве мишени, помогает лучше их защитить.
Рассмотрите возможность прозрачной аутентификации
Прозрачные аутентификаторы проверяют пользователей без повседневного контроля. Эти аутентификаторы могут принимать форму цифровых сертификатов, IP-геолокации и аутентификации устройства. Цифровые сертификаты используют существующие цифровые сертификаты X.509, выпущенные службой управления цифровыми сертификатами или сторонней службой. Аутентификация с помощью IP-геолокации регистрирует места, к которым часто обращаются: это может быть корпоративная сеть или другие активы. При аутентификации устройства создается зашифрованный профиль после того, как аутентифицированный пользователь зарегистрирует часто используемое устройство.
Узнайте об аутентификации физическим форм-фактором
Физические форм-факторы — это устройства, которые пользователи носят с собой и используют для аутентификации. Это могут быть токены с одноразовым паролем, карты с дисплеем или матричная аутентификация. Существует два варианта токенов с одноразовым паролем. Один из них — мини-токен, совместимый с OATH и генерирующий защищенный пароль из восьми цифр. Другой — совместимый с OATH карманный токен с дополнительными функциями, такими как разблокировка с помощью PIN-кода и режим вопроса и ответа. Аутентификатор в виде карты с дисплеем аналогичен токену в кредитной карте. При матричной аутентификации используется аутентификатор с матричной картой с цифрами и символами в формате строк и столбцов.
Оцените преимущества аутентификации нефизическим форм-фактором
Этот способ предотвращения утечки данных позволяет проверять личность пользователей, когда у них нет при себе физического устройства. Это может быть аутентификация на основе знания, аутентификация по внешнему каналу или же мобильная аутентификация. В случае аутентификации на основе знания пользователи должны предоставить информацию, которую не может знать злоумышленник. При аутентификации по внешнему каналу генерируются одноразовые номера подтверждения, которые передаются с кратким описанием транзакции пользователю. Мобильная аутентификация используется при работе с потребителями, государственными органами или предприятиями и обеспечивает безопасность с помощью верификации транзакций, интеллектуальных учетных данных для мобильного устройства и технологии прозрачной аутентификации.
Ведите непрерывный мониторинг пользователей и активов
Благодаря постоянному мониторингу пользователей и активов ИТ-командам будет легче обнаруживать любую подозрительную активность.
Внедряйте решения с автоматизированными обновлениями
Часто нарушения происходят, когда в программном обеспечении и решениях не применены актуальные исправления и обновления. Внедряя решения, в которых исправления и обновления выполняются автоматически, вы исключаете уязвимость систем из-за ошибок пользователей.
Контролируйте соблюдение поставщиками ваших корпоративных стандартов
Ответственность за утечку данных из системы вашего поставщика или партнера можете понести вы. Чтобы снизить этот риск, убедитесь в том, что ваша организация сохраняет контроль над информацией, позволяющей установить личность, интеллектуальной собственностью и другими конфиденциальными данными, и предъявляйте к поставщикам и партнерам те же стандарты, что и к внутренним пользователям.
Учитывайте отраслевое законодательство и стандарты
В одних отраслях информация, позволяющая установить личность, интеллектуальная собственность и другие конфиденциальные данные составляют основу деятельности организации. В других секторах, например в здравоохранении, доступ к данным и медицинской документации может быть вопросом жизни и смерти. Узнайте больше о том, как предотвращать утечку данных в сфере здравоохранения.