Safetica podpowie co zabiera pracownik, gdy zmienia pracę
Informacje przechowywane w bazach danych, dokumentacji projektowej czy licznych arkuszach, np. z listami klientów, stanowią wartościową własność w coraz większej liczbie przedsiębiorstw. Są więc łakomym kąskiem nie tylko dla cyberprzestępców, ale także pracowników zmieniających miejsce zatrudnienia.
Pandemia zmieniła realia zatrudnienia w wielu przedsiębiorstwach. Przyczyniła się do nagłej popularyzacji pracy zdalnej, w której pracownicy nadal muszą korzystać z często poufnych firmowych danych. Wpłynęła przy tym na konieczność reorganizacji struktury podmiotów, której skutkiem często były zwolnienia. Frustracja podczas okresu wypowiedzenia może doprowadzić do działania, których każdy przedsiębiorca chciałby uniknąć – próby wyniesienia z firmy najbardziej wartościowych danych, aby np. wykorzystać je u przyszłego pracodawcy.
Niestety, w większości firm ta kwestia jest zupełnie ignorowana. Brak jest odpowiednich zapisów w polityce bezpieczeństwa oraz narzędzi, które umożliwią weryfikację sposobu korzystania z najbardziej poufnych danych. W sposób oczywisty przekłada się to na ryzyko nie tylko kradzieży danych przez pracownika, ale też utrudnia ewentualne późniejsze dochodzenie swoich praw w sądzie pracy (brak dowodu), jak też wystawia samą poszkodowaną firmę na odpowiedzialność karną, związaną z RODO i innymi regulacjami branżowymi.
Rozwiązanie tego problemu ułatwia oprogramowanie Safetica Data Loss Prevention (DLP). W sposób automatyczny wykrywa ono wrażliwe dane znajdujące się w plikach i wiadomościach mailowych oraz zabezpiecza je przed opuszczeniem firmowej sieci. Umożliwia również błyskawiczne sprawdzenie źródła wycieku oraz ułatwia zapewnienie zgodności z wymaganiami stawianymi przez krajowe i międzynarodowe przepisy prawa (pozwala działać nie tylko w zgodzie z RODO, ale również z PCI-DSS, HIPAA oraz normami ISO/IEC 27001).
- Audyt przesyłanych danych
- Identyfikowanie danych
- Filtrowanie kanału danych
- Ścieżka postępowania dla danych niejawnych
- Audyt oraz zarządzanie aktywnościami użytkowników
- Zarządzanie procesem druku, urządzeniami oraz chmurą
- Szyfrowanie nośników
- Zarządzanie urządzeniami mobilnymi
- Alerty i raporty
Safetica DLP ma architekturę klient-serwer. Zainstalowany na kliencie agent komunikuje się z serwerem i informuje o tym, co dzieje się na stacjach roboczych, zaś z serwera pobierane są informacje o regułach polityki bezpieczeństwa dla tej konkretnej stacji lub użytkownika. Cały proces zabezpieczania firmy z pomocą rozwiązania Safetica składa się z trzech trybów:
- Tryb wykrywania – zapewnia informacje ułatwiające wykrycie potencjalnego incydentu bezpieczeństwa: na których plikach pracującą pracownicy, jakie urządzenia podłączają, jakie strony odwiedzają itd.
- Tryb ochronny – zabezpiecza infrastrukturę, ale w trybie „informacyjnym”;pracownik próbujący dopuścić się incydentu bezpieczeństwa otrzymuje ostrzegający komunikat, że działa niezgodnie z polityką bezpieczeństwa. Jeśli będzie kontynuował swoją akcję, zostanie poinformowany administrator.
- Tryb restrykcyjny – wszystkie zabronione działania są blokowane w automatyczny sposób.
Safetica jest bardzo chwalonym przez klientów rozwiązaniem. Doceniany jest krótki czas wdrożenia oraz intuicyjna obsługa. Safetica automatycznie rozpoznaje które dane i w jakim zakresie powinny być chronione, a następnie przypisuje odpowiednie reguły polityki bezpieczeństwa do konkretnego użytkownika lub stacji roboczej. Dzięki temu dane pozostają w pełni bezpieczne i nie wydostają się poza sieć firmową.
Oprogramowanie DLP może być uzupełnione o moduł Safetica Mobile, który zapewnia ochronę urządzeń mobilnych. Do jego podstawowych funkcji należy zdalne wykrywanie lokalizacji skradzionych telefonów i tabletów, a także ich blokowanie i czyszczenie pamięci.
Wyłącznym dystrybutorem rozwiązań Safetica w Polsce jest Dagma. Więcej informacji na stronach safetica.pl oraz dagma.pl.
Dodatkowe informacje: Mateusz Piątek, Product Manager Safetica, Dagma, piatek.m@dagma.pl
Podobne artykuły
Prawo stwarza szansę dla integratorów
Przedsiębiorcy zgłaszają potrzebę i chęć współpracy z zewnętrznymi zaufanymi ekspertami, aby pokonać bariery i wdrożyć szyfrowanie w kluczowych dla swojego funkcjonowania obszarach.
G DATA: szkolenia zamiast krytyki
Faktem jest, że użytkownicy stanowią najsłabsze ogniwo w systemie bezpieczeństwa IT, ale na ich usprawiedliwienie przemawia to, iż bardzo rzadko są szkoleni pod tym kątem we właściwy sposób. Wyzwanie polegające na zmianie tej sytuacji podjęła G DATA.
Fudo Security: VPN już nie wystarcza
W dobie bardzo rygorystycznych przepisów wymuszających ochronę danych wrażliwych konieczne staje się m.in. ścisłe zarządzanie dostępem do nich w odniesieniu do użytkowników, ale też do osób z wyższymi uprawnieniami, np. administratorów.