Bisakah Sistem Perlindungan Data Mencegah Kebocoran Data Saat Tidak Aktif?

  • Whatsapp
Bisakah Sistem Perlindungan Data Mencegah Kebocoran Data Saat Tidak Aktif?

Perlindungan terhadap risiko orang dalam bekerja ketika prosesnya melibatkan pengendalian saluran transfer data atau pemeriksaan sumber data.

Salah satu pendekatan melibatkan mencegah USB flash drive disalin atau dikirim melalui email. Yang kedua menyangkut pencegahan kebocoran atau penipuan di mana orang dalam mengakses file atau database dengan niat berbahaya.

Bacaan Lainnya

Apa cara terbaik untuk melindungi data Anda?

Tampaknya jelas bahwa pencegahan adalah cara terbaik untuk menyelesaikan masalah apa pun. Dalam kebanyakan kasus, DCAP (audit dan perlindungan data-sentris) dan DAM (pemantauan aktivitas basis data) sudah cukup. Keduanya melayani tujuan melindungi data saat istirahat.

Contoh berikut mengilustrasikan pendekatan yang kami temukan dalam sistem hukum Rusia.

Seorang karyawan Layanan Migrasi Federal di salah satu wilayah Rusia didekati oleh temannya, yang memintanya untuk menyembunyikan informasi tentang dua pelanggaran dalam arsipnya di database migran. Karyawan tahu bahwa ini dapat dilakukan dari jarak jauh, mengakses database dari rumah, dan memblokir data yang diperlukan. Untuk melakukan ini, ia menerima hadiah hanya $100.

Untuk mencegah insiden ini terjadi, cukup bagi manajer untuk mengamati karyawan yang mengakses database dan melakukan operasi yang tidak sah. Solusi DAM akan sangat membantu. Di sini Anda dapat menelusuri informasi lebih lanjut tentang taktik sistem DAM.

Sebagai contoh bagaimana sistem DCAP mendeteksi penipuan, berikut adalah kasus pelanggan dari SearchInform:

SearchInform FileAuditor mengidentifikasi beberapa komputer di mana daftar harga disimpan dan di mana, selain harga jual, harga beli juga terdaftar. Informasi ini bersifat rahasia; dilarang mendistribusikannya secara tidak terkendali di dalam atau di luar perusahaan. Jika pelanggan mengetahui harga pembelian, mereka akan dipersenjatai dengan argumen dan dapat menegosiasikan diskon terbaik. Jelas ada kerugian bagi penjual.

Kolom harga diketik dengan warna putih, yang membuat daftar harga tampak seperti biasa. Meskipun ini, FileAuditor diakui bahwa harga pembelian sudah pasti termasuk dalam dokumen. Menyelidiki kasus menggunakan sistem DLP, spesialis keamanan siber menemukan bahwa karyawan telah meneruskan daftar harga ini ke alamat email eksternal. Penyelidikan selanjutnya mengkonfirmasi bahwa ada kolusi antara pembeli dan penjual.

Ini adalah skema klasik: manajer penjual menyetujui diskon besar untuk pembeli dengan dalih apa pun yang bisa dia pikirkan. Perwakilan pembeli setuju untuk membayar kembali sebagian dari selisihnya kepada manajer penjual, yang menegosiasikan diskon.

Jadi, baik penjual maupun pengelola diuntungkan, sedangkan perusahaan yang menjual rugi. Jika terjadi pelanggaran, diperlukan waktu hingga satu tahun untuk mengidentifikasi kerusakan; tergantung pada ukuran bisnis, kerusakan ini dapat berkisar dari ribuan hingga jutaan dolar.

Ternyata kontrol sumber informasi memungkinkan pakar keamanan informasi untuk mendeteksi insiden pada tahap paling awal – niat, daripada menindaklanjuti setelah terjadi. Kontrol yang ketat atas hal-hal seperti itu melarang penyelidikan yang lebih rinci, yang memungkinkan pengumpulan bukti dan penarikan kesimpulan sehingga insiden itu tidak terulang kembali. Di sini, pakar keamanan informasi telah memperketat kebijakan keamanan DLP pada dokumen yang menyertakan harga pembelian.

Manakah pendekatan terbaik untuk perlindungan data?

Sebuah pendekatan yang kompleks. Tidak mungkin menyelesaikan semuanya dengan DLP. Tidak semuanya benar-benar tergantung pada kontrol sumber. Namun, ketika digabungkan, pendekatan ini memberikan efek super. Saat sistem DCAP mendeteksi potensi pelanggaran, sistem DLP mengumpulkan bukti dan memungkinkan penarikan kesimpulan tentang cara meningkatkan proses bisnis dan membuatnya lebih transparan.

Apa itu DCAP dan DAM?

Solusi DCAP dan DAM sudah ada di pasaran dalam jumlah massal karena kebutuhan akan perlindungan data saat istirahat. Selain itu, perangkat lunak ini mudah digunakan dan terintegrasi dengan solusi keamanan yang sudah populer.

Anda dapat menggunakan SearchInform FileAuditor untuk menentukan:

  • dokumen mana yang berisi informasi penting bisnis,
  • seberapa banyak informasi ini disimpan oleh perusahaan dan di mana lokasinya,
  • yang memiliki akses ke mereka dan dapat mengubahnya.

Hal ini dimungkinkan untuk departemen TI untuk mengambil tugas-tugas tersebut. Misalnya, DCAP membuat sistem file tidak terlalu berantakan karena setiap dokumen diberi kategori (kontrak, harga, data pribadi, penelitian, dll.).

perangkat lunak

Mungkin bukan fitur yang paling penting, tetapi penyalinan bayangan adalah fitur yang berguna, yang memungkinkan Anda memulihkan dokumen tanpa masalah jika terjadi kesalahan. Namun, sebagai langkah pertama, perangkat lunak ini ditujukan untuk spesialis keamanan informasi.

Berikut cara kerja FileAuditor:

  • mencari file
  • menilai kepatuhannya terhadap aturan dan memberi label (“data pribadi”, “perjanjian”, dll.)
  • jika perlu, salin file ke repositori.
  • melacak semua tindakan dengan file dan folder
  • membaca izin pada file dan folder
  • pada pemeriksaan berikutnya, hanya file yang baru ditambahkan atau diubah yang dipindai.

Tahun ini, SearchInform juga merilis solusi pemantauan databasenya sendiri – SearchInform Database Monitor. Database adalah aset informasi utama bisnis, sehingga memainkan peran penting dalam operasi mereka. Penipu tertarik pada keseluruhan array dan titik akses spesifik ke data. Ancaman ini dapat ditangani dengan menggunakan sistem DAM; misalnya, Monitor Database melihat:

  • Siapa yang mengakses database, dan untuk tujuan apa?
  • Informasi apa yang diminta dari database, dan berapa banyak.
  • Perubahan apa yang dilakukan pada database?

Terlepas dari kepercayaan oleh banyak perusahaan bahwa mereka memiliki kontrol yang cukup atas sistem file mereka dan yakin bahwa penggunanya akan mematuhi kebijakan perusahaan, pengalaman kami menunjukkan bahwa beberapa perusahaan dapat memperlakukan informasi sensitif dengan buruk, dan beberapa dokumen dapat ditemukan di lokasi yang tidak sesuai. .

Coba audit file solusi untuk Gratis 30 hari, dan Anda mungkin akan berubah pikiran dan mempelajari lebih lanjut tentang insiden penyalahgunaan data di perusahaan Anda.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *