- Zapobieganie wyciekom danych
- Ocena zagrożeń dla danych
- Analiza plików
- Inspekcje plików
Dane w tranzycie
Czym są dane w tranzycie?
Dane w tranzycie lub dane w ruchu obejmują wszystkie dane, które są udostępniane lub przesyłane w dowolnej sieci lub na zewnątrz za pośrednictwem Internetu. Kilka przykładów obejmuje pliki udostępniane współpracownikom, dane przesyłane do aplikacji w chmurze i dane wysyłane do partnerów biznesowych. Dane w tranzycie są najbardziej narażone, ponieważ są podatne na poważne zagrożenia bezpieczeństwa, takie jak ataki podsłuchowe, ataki ransomware i kradzież danych.
Trzy stany danych
Dane można podzielić na trzy kategorie w zależności od zakresu użytkowania: dane w spoczynku, dane w użyciu i dane w tranzycie. Dane w spoczynku obejmują wszystkie pliki i informacje, które są przechowywane lub archiwizowane. Dane w użyciu obejmują wszystkie dane używane obecnie przez pracowników, dostawców i inne zainteresowane strony. Spośród wszystkich trzech stanów, dane w tranzycie są najbardziej narażone na kradzież danych.
Dane w tranzycie a dane w spoczynku
Główne różnice między tymi dwoma stanami danych można określić na podstawie charakteru danych, ich podatności na ataki, stosowanych środków kontroli bezpieczeństwa i konsekwencji utraty danych.
| Różnica | Dane w tranzycie | Dane magazynowane |
|---|---|---|
| Charakter danych | Dane, które są obecnie przesyłane wewnątrz lub na zewnątrz organizacji. | Dane, które są zwykle przechowywane lub archiwizowane w pamięci masowej organizacji w trybie offline lub w chmurze. Dane magazynowane nie są aktywnie dostępne ani wykorzystywane przez zainteresowane strony. |
| Podatność na ataki | Bardzo duża: Liczba incydentów i wariantów oprogramowania ransomware oraz innych ataków na sieci znacznie wzrosła, prowadząc do częstych i szkodliwych naruszeń bezpieczeństwa danych. | Stosunkowo mała: Kopie zapasowe offline zabezpieczone wystarczającą kontrolą fizyczną są stosunkowo mniej podatne na ataki. Jednak kopie zapasowe w chmurze są bardziej narażone na cyberzagrożenia. |
| Stosowne środki kontroli bezpieczeństwa | Szyfrowanie danych, zabezpieczanie kanałów transferu plików i monitorowanie aktywności użytkowników, takiej jak kopiowanie plików, przy użyciu rozwiązania zapobiegającego wyciekom danych (DLP). | Wiele bezpiecznych kopii zapasowych offline i w chmurze |
| Konsekwencje utraty danych | Dane mogą zostać skradzione przez hakerów i sprzedane w dark webie. Naruszenia danych prowadzą do nałożenia ogromnych kar za nieprzestrzeganie przepisów oraz do utraty zaufania. Hakerzy mogą żądać ogromnych okupów za dane, które mogą nawet nie zostać zwrócone organizacjom mimo dokonania płatności. | Dane mogą zostać skradzione przez hakerów i sprzedane w dark webie. Naruszenia danych prowadzą do nałożenia ogromnych kar za nieprzestrzeganie przepisów oraz do utraty zaufania. Hakerzy mogą żądać ogromnych okupów za dane, które mogą nawet nie zostać zwrócone organizacjom mimo dokonania płatności. |
Zagrożenia dla danych w tranzycie
Podczas przesyłania danych za pośrednictwem różnych aplikacji i sieci, dane w ruchu są narażone na następujące zagrożenia:
- Niezabezpieczone przesyłanie danych przez osoby fizyczne do nieautoryzowanych urządzeń USB i niebezpiecznych witryn internetowych oraz nieprzestrzeganie protokołów prywatności przez osoby fizyczne.
- Ataki podsłuchowe polegające na przechwytywaniu pakietów danych przesyłanych przez Internet.
- Utrata danych w wyniku kradzieży urządzeń USB i innych nośników danych.
- Narażenie danych przesyłanych wewnątrz organizacji spowodowane zbyt wysokimi uprawnieniami użytkowników.
- Nadmierna ilość informacji udostępnianych dostawcom, partnerom i innym zewnętrznym interesariuszom.
Jak chronić dane w tranzycie
Dane w ruchu muszą być zabezpieczone w różnych miejscach nośnika tranzytowego, przez który przechodzą. Zacznij od zabezpieczenia danych w punktach końcowych za pomocą rozwiązania DLP. Zapewni to śledzenie nieautoryzowanych transferów plików i zdarzeń kopiowania plików oraz szybką reakcję na nie. Większość rozwiązań posiada również wbudowane narzędzie kontroli dostępu USB do monitorowania wykorzystania urządzeń USB i zarządzania nim.
Po drugie należy użyć brokera bezpieczeństwa dostępu do chmury, aby monitorować dane przechodzące przez chmurę. Narzędzie do ochrony chmury zaspokoi potrzeby w zakresie ochrony sieci, a także będzie monitorować aktywność użytkowników w chmurze. Przejrzyj zabezpieczenia komunikacji sieciowej i zaktualizuj je do najnowszej wersji protokołu bezpieczeństwa. Zastosuj szyfrowanie danych w celu ochrony danych opuszczających peryferia organizacji.
Zapobieganie wyciekom danych przy użyciu DataSecurity Plus
Zabezpiecz dane dzięki szybkim i praktycznym informacjom pochodzącym z szczegółowych raportów dzięki naszemu oprogramowaniu zabezpieczającemu punkty końcowe. Uzyskaj pełny wgląd w aktywność dotyczącą plików, stron internetowych, poczty e-mail i wymiennych nośników danych oraz szybko reaguj na nieautoryzowane działania użytkowników wykryte w punktach końcowych.
ManageEngine DataSecurity Plus umożliwia:
- Śledzenie zmian w plikach zawierających dane wrażliwe w celu sprawdzenia możliwych manipulacji lub kradzieży danych.
- Zabezpieczenie kluczowych plików przed kradzieżą danych poprzez zapobieganie kopiowaniu za pomocą funkcji ochrony przed kopiowaniem.
- Zatrzymanie złośliwego transferu danych za pośrednictwem nośników wymiennych i rygorystyczne zarządzanie urządzeniami USB.
- Skanowanie wychodzących wiadomości e-mail pod kątem potencjalnego wycieku danych i śledzenie prawdopodobnych pobrań z przeglądarki internetowej w celu reagowania na szkodliwe działania użytkowników.
- Skanowanie ruchu sieciowego w celu zablokowania dostępu do ryzykownych witryn i aplikacji.
- Monitorowanie przesyłania plików do aplikacji w chmurze, takich jak OneDrive i Dropbox.
Wypróbuj te i inne funkcje w ramach bezpłatnej, w pełni funkcjonalnej, 30-dniowej wersji próbnej.
Pobierz wersję próbną