W wielu firmach dość często, ale błędnie, zakłada się, że stworzenie dokumentu polityki bezpieczeństwa i wprowadzenie w życie opisanych w nim reguł jest wystarczające do ochrony poufnych danych. Zgodnie z popularnym powiedzeniem, że „przepisy są po to, aby je łamać”, wiele reguł polityki bezpieczeństwa zostaje tylko na papierze.

Dlatego konieczne jest regularne kontrolowanie, czy przyjęte zasady zostały wprowadzone w życie. Zaleca się przeprowadzenie audytu bezpieczeństwa jeszcze przed zastosowaniem nowych reguł (w celu wykazania słabych punktów infrastruktury) oraz regularne powtarzanie go po wdrożeniu odpowiednich rozwiązań ochronnych, aby wykryć ewentualne  błędy popełnione na etapie tworzenia polityki bezpieczeństwa.

Audyt można przeprowadzić na dwa sposoby – zlecić wyspecjalizowanej firmie lub wykorzystać dostępne na rynku narzędzia. Współpraca z usługodawcą wiąże się z dogłębną analizą, chociaż niemałym kosztem. Zakres projektu ustala się szczegółowo pod kątem potrzeb danego klienta, a weryfikacja dotyczy wielu zagadnień, których nie uwzględniają rozwiązania automatyczne, np. socjotechniki czy kwestii fizycznego dostępu do urządzeń.

Zdecydowanie tańszą formą audytu jest skorzystanie z oprogramowania takiego jak Safetica Auditor. Dzięki niemu firma może przeprowadzić stosowną weryfikację automatycznie, we własnym zakresie i wykryć podstawowe błędy konfiguracji infrastruktury oraz poznać wynikające z nich zagrożenia. Chociaż w tym modelu pomijane są bardziej złożone zagadnienia, to dostarczane administratorom przez Safetica Auditor informacje w zupełności wystarczą do sprawdzenia, czy egzekwowane są reguły polityki bezpieczeństwa w większości małych i średnich przedsiębiorstw. Gdy wykryta zostanie jakaś nieprawidłowość, administrator może zdecydować, czy Safetica automatycznie zablokuje niedozwolone działanie, czy zadziała mniej restrykcyjnie, np. wyświetlając tylko stosowne ostrzeżenie.

Krystian Paszek
kierownik Działu Audytów, Dagma

Do zagadnienia ochrony środowiska IT w firmie trzeba podejść kompleksowo. Nie da się stworzyć skutecznej polityki bezpieczeństwa bez wiedzy, z jakimi zagrożeniami należy się zmierzyć – tu właśnie przydatne są audyty. Stworzenie polityki bezpieczeństwa na niewiele się zda, jeśli przedsiębiorstwo nie będzie korzystało z narzędzi, które ją wyegzekwują. Jako dystrybutor specjalizujący się w rozwiązaniach ochronnych staramy się wspierać partnerów i klientów na każdym etapie – począwszy od przeprowadzania kompleksowego audytu, przez dostarczanie gotowych rozwiązań, aż po ich wdrażanie i zapewnianie późniejszego wsparcia.

 

Kolejne rozwiązanie – Safetica Data Loss Prevention – umożliwia błyskawiczne sprawdzenie, skąd wyciekły firmowe dane i jakie stanowi to zagrożenie dla przedsiębiorstwa. Ułatwia też zapewnienie zgodności z krajowymi i międzynarodowymi przepisami prawa (gwarantuje działanie nie tylko zgodnie z RODO, ale również z PCI DSS, HIPAA i normami ISO/IEC 27001). Funkcja ta świetnie sprawdza się także w kontekście faktu, że Safetica automatycznie wykrywa wrażliwe dane w plikach i wiadomościach e-mail oraz uniemożliwia opuszczenie przez nie firmowej sieci.

Oprogramowanie DLP może być wyposażone w moduł Safetica Mobile, który zapewnia ochronę urządzeń mobilnych. Skradzione telefony i tablety są zdalnie lokalizowane, a także blokowane i czyszczone, co czyni je bezużytecznymi dla złodziei.

Wyłącznym dystrybutorem rozwiązań Safetica w Polsce jest Dagma.

Główne funkcje oprogramowania Safetica DLP

  • Audyt przesyłanych danych
  • Rozpoznawanie rodzaju danych
  • Filtrowanie kanału danych
  • Mechanizm postępowania z danymi niejawnymi
  • Audyt i kontrola aktywności użytkowników
  • Zarządzanie procesem druku, urządzeniami oraz chmurą
  • Szyfrowanie nośników
  • Zarządzanie urządzeniami mobilnymi
  • Alerty i raporty

 Dodatkowe informacje:

Krystian Paszek, kierownik Działu Audytów, Dagma

paszek.k@dagma.pl