Cykl życia poufnego pliku


Co by było, gdyby wielka instytucja finansowa przypadkowo ujawniła poufne dane tysięcy swoich najzamożniejszych klientów w wyniku nieumyślnego udostępnienia przez jej pracownika arkusza kalkulacyjnego zawierającego wrażliwe informacje, takie jak nazwiska, numery identyfikacyjne i dane finansowe portfeli inwestycyjnych?

Choć brzmi to niewiarygodnie — i niebezpiecznie — tego typu błąd można łatwo popełnić. Każdemu z nas zdarzyło się omyłkowo załączyć do wiadomości e-mail niewłaściwy dokument albo dodać do poufnej dyskusji niepowołaną osobę, wpisując niewłaściwe nazwisko w wierszu „Do”. Obecnie, gdy w pracy korzysta się również z prywatnych telefonów i tabletów, a aplikacje chmurowe są coraz powszechniejsze, dane poufne mogą być jeszcze bardziej zagrożone — nie tylko przez cyberprzestępców, ale też przez działających w dobrej wierze, doświadczonych pracowników.

Jak więc organizacje mogą uniknąć przedostania się poufnych danych w niepowołane ręce? Aby odpowiedzieć na to pytanie, przyjrzyjmy się cyklowi życia poufnego pliku, i sprawdźmy, jakie zabezpieczenia mogą wdrożyć organizacje na każdym etapie, aby chronić swoje wrażliwe dane.

Image_BillionHackedEmail_243x150.jpg

Ufasz swojej technologii związanej z urządzeniami i danymi?

Poznaj najważniejsze aspekty związane z wybieraniem technologii dla swojej firmy, która zwiększy możliwości pracowników i zapewni bezpieczeństwo ważnych danych biznesowych.

POBIERZ E-BOOK

Utworzenie danych. Pracownik wprowadza poufne dane klienta do arkusza kalkulacyjnego programu Excel na laptopie. Na tym etapie dział IT może być przygotowany dzięki skonfigurowaniu zasad szyfrowania dla pliku i dla laptopa w celu ochrony informacji.

Wykrycie danych poufnych podczas skanowania danych przesyłanych pomiędzy urządzeniami, aplikacjami i usługami. Pracownik zapisuje arkusz kalkulacyjny w chmurze, aby udostępnić go innym członkom swojego zespołu. Przekazany plik jest skanowany, dzięki czemu potencjalnie poufne dane, na przykład numery identyfikacyjne, zostają wykryte na podstawie zasad utworzonych przez zespół IT lub zespół ds. zabezpieczeń.

Klasyfikacja i oznaczenie danych odpowiednio do poziomu poufności. W zależności od poziomu poufności danych mogą być wymagane różne działania. Na przykład jeśli plik programu Excel utworzony przez pracownika zawierał numery identyfikacyjne pracowników, może zostać oznaczony jako „Poufny”. Jeśli natomiast zawiera numery PESEL, zostanie oznaczony jako „Ściśle poufny”.

Oznaczenie danych umożliwia automatyczne stosowanie zasad zabezpieczeń utworzonych przez zespół IT lub zespół ds. zabezpieczeń. Te zasady określają, jakie działania zapobiegawcze należy zastosować do pliku: szyfrowanie, ograniczenie dostępu, oznaczenie wizualne lub znak wodny, zasady przechowywania lub usuwania, czy też działania chroniące przed ujawnieniem danych, na przykład zablokowanie udostępniania pliku.

Pracownik musi udostępnić plik osobom kontaktowym w firmie klienta, aby umożliwić im przejrzenie danych. Dlatego przesyła im plik pocztą e-mail. Ponieważ dział IT oznaczył plik i określił zasady zabezpieczeń, przesyłane dane są przez cały czas chronione. W takim przypadku zastosowano ograniczone prawa dostępu, dlatego tylko określone osoby będą mogły otworzyć ten plik.

Ponadto dział IT może monitorować dostęp do danych oraz ich udostępnianie dzięki powiadomieniom lub wiadomościom e-mail otrzymywanym w przypadku wykrycia naruszenia lub zagrożenia. Jeśli pracownik zignoruje ostrzeżenie dotyczące ochrony przed utratą danych i celowo wyśle arkusz kalkulacyjny do nieuprawnionej osoby, dział IT natychmiast otrzyma powiadomienie i będzie mógł podjąć działania.

Na koniec, gdy arkusz kalkulacyjny traci aktualność, może nastąpić jego wygaszenie, zachowanie lub usunięcie. Ten etap zarządzania danymi jest ważnym aspektem całego systemu ochrony informacji, ponieważ jeśli dane poufne znajdują się w środowisku dłużej, niż jest to konieczne, powstaje niepotrzebne ryzyko ich ujawnienia lub przechwycenia.

Firma Microsoft oferuje kompleksowe rozwiązania do ochrony informacji, dzięki którym organizacje mogą lepiej chronić dane poufne przez cały cykl ich istnienia — zarówno wewnątrz organizacji, jak i poza nią. Dowiedz się więcej na temat rozwiązań firmy Microsoft zapewniających trwałą ochronę informacji niezależnie od tego, gdzie znajdują się Twoje dane poufne — w chmurze, w środowisku lokalnym, czy na urządzeniach przenośnych.

Powiązane produkty

Laptop Surface z widocznym na nim programem Word

Zacznij pracę z platformą Microsoft 365

To znajomy pakiet Office oraz narzędzia ułatwiające współpracę, pozwalające pracować wydajniej w dowolnym miejscu i czasie.

Kup teraz