wtorek, 6 lipca 2021

Digitalizacja: Ochrona przed wyciekiem danych, uszkodzeniem lub utratą danych, przed atakiem na infrastrukturę

Bezpieczeństwo: Ochrona przed wyciekiem danych

Sposobem zabezpieczenia jest posiadana kopia zapasowa danych, bezpośrednio wynikająca już z organizacji sieci. Niemniej, w przypadku kradzieży, nawet gdy posiadamy kopię zapasową, nie uchroni nas to przed „wypływem” skradzionych danych na zewnątrz organizacji. Tu ochronę może zapewnić kodowanie przechowywanych danych (najlepiej sprzętowe) oraz szyfrowanie samego przesyłania w sieci i modelu Zero Trust. W praktyce oznacza to, że każde urządzenie w sieci (i za tym użytkownik) musi mieć zaimplementowane polityki bezpieczeństwa, szyfrowania danych i ograniczonego zaufania – dostępu tylko do zasobów, które są niezbędne do wykonywania zadania w tym momencie.

Kolejnym sposobem zabezpieczania są systemy kontroli klasy DLP. Systemy te chronią przed wyciekiem danych w użyciu, spoczynku (w archiwum i backupie) i w ruchu. Są w stanie wyłapać chronione treści w samym dokumencie i je zablokować w zależności od tego co użytkownik chce z tym zrobić. DLP chroni przed  ujawnieniem  danych  osobowych,  finansowych,  tajemnic  firmy  i patentów i innych baz.

Bezpieczeństwo: ochrona przed uszkodzeniem lub utratą danych

Nie można pominąć ochrony fizycznego dostępu do elementów sieci i samych serwerów oraz urządzeń pamięci masowej. Warto też zastanowić się nad działaniem sił wyższych i wydarzeniami losowymi - awarie sprzętu oraz oprogramowania, czynniki środowiskowe (mikroklimat), zanieczyszczenie powietrza, zakłócenia zasilania, klęski żywiołowe, katastrofy. Przechowywanie replikowanych danych w alternatywnych lokalizacjach jest zazwyczaj w stanie ochronić nas od najgorszego. Tu pojawia się także pojęcie High Availability (HA) związane m.in. z możliwością przejęcia zadań uszkodzonego elementu przez alternatywny (redundancja) i dalsze, niezakłócone operowanie zgromadzonymi plikami. Można również korzystać z modelu aktywnego ośrodka zapasowego, który równoważy obciążenie systemów oraz pełni rolę ośrodka zapasowego przy awarii któregokolwiek z nich

Poza HA dla sieci serwerów i macierzy należy koniecznie pomyśleć o kwestii backupu. Należy zaprojektować cała politykę Disaster Recovery Plan, która w uproszczeniu będzie wyszczególniała procedury przywrócenia po awarii; np.: co jest krytyczne, jak szybko systemy muszą zostać przywrócone i które systemy mają kluczowe znaczenie dla działania. Dzięki tym procedurom jest możliwe przywrócenie środowiska po awarii lub ataku hackerskim na tej samej infrastrukturze fizycznej/zastępczej lub w innym ośrodku przetwarzania danych: Disaster Recovery Center – np. w jednym z czterech ośrodków Data Center Netii

Bezpieczeństwo: Ochrona przed atakiem na infrastrukturę

Są to ataki typu DDoS, które mają na celu sparaliżowanie serwerów i organizacji. Bardzo często te ataki służą rekonesansowi lub wymuszeniom okupu. Ataki APT (Advanced Persistent Threat), te ataki często idą w ślad za atakiem typu DDoS. Należą do najniebezpieczniejszych działań cyber przestępczych. Są to zaawansowane i długotrwałe ataki łączące wiele różnych narzędzi. Rozpoczynają się od rekonesansu organizacji, jej pracowników, jej systemów ochrony i architektury. W ślad za tym idą kampanie celowane: phishing i spear-phishing, które mają na celu przemycenie malware, wydostanie danych do logowania do systemów i dalsza eskalacja uprawnień atakującego do wyższych systemów organizacji. Następni na końcu cyberprzestępca zaszywa się w organizacji, jest niewidoczny i przez długi czasy wydostaje i szpieguje informacje oraz ma wpływ na działanie firmy. Głównym celem tych ataków najczęściej jest własność intelektualna.




Brak komentarzy:

Prześlij komentarz

Prompty dla Archiwisty cz.1

Czas na nową serię „Prompty dla Archiwisty” , w której podzielę się pomysłami na wykorzystanie promptów w pracy archiwalnej. Znajdziesz tu z...