Europos Sąjungos Bendrasis duomenų apsaugos reglamentas (liet. BDAR, angl. GDPR) įsigaliojo 2018 m. gegužės 25 d. Tai ya esminė asmens duomenų apsaugos reforma, liečianti visas įmones, duomenų tvarkytojus ir valdytojus. Nauji asmens duomenų apsaugos reikalavimai apima įvairias sritis: asmens duomenų tvarkymo taisykles, privatumo politiką, duomenų subjekto sutikimą tvarkyti asmens duomenis, tinkamą asmens duomenų saugojimą, tvarkymą, valdymą, poveikio duomenų apsaugai vertinimą, pažeidimų aptikimą, pranešimą, ištrynimą, teises į perkeliamumą, teises būti pamirštam ir pan. ALSO Lietuva Jums padės pasiruošti ir įgyvendinti BDAR reikalavimus. |
---|
Yra daug būdų, kaip kenkėjiška programa gali patekti į šiuolaikinius tinklus. Žinoma, šiuos tinklus galima apsaugoti tinkama programine ir technine įranga. Tačiau visada yra vienas netikrumo veiksnys: vartotojas. Todėl, be visų technologijų, būtina mokyti vartotoją. Atliekant mokymus internetu arba vietoje, dalyviai gauna šiuolaikinės situacijos apžvalgą ir kaip blogi dalykai gali būti naudojami, pavyzdžiui kaip atpažinti padirbtus ryšius. Kad sistemų naudotojų dėmesys būtų nuolat didelis, šie mokymai gali būti vedami reguliariai ir žinios pastoviai atnaujinamos. Pvz. šlamšto el. laiškai siunčiami pastoviai konkretiems gavėjams ir vėliau įvertinama, kaip jie buvo tvarkomi. |
---|
Identifikavimas turėtų nustatyti asmens tapatybę. Paprastai tai atliekama naudojant vartotojo vardą ir slaptažodį. Šios sistemos silpnąsias vietas sudaro duomenų perdavimas ir slaptažodžio sudėtingumas. Neužšifruotuose duomenų perdavimuose slaptažodžiai gali būti perimti arba nuskaityti. Silpnus slaptažodžius galima tiesiog atspėti arba išgauti remiantis socialine inžinerija. Dėl šios priežasties naudotojo identifikavimas turėtų būti atitinkamai apsaugotas. Tai gali būti įgyvendinta labai paprastai ir veiksmingai naudojant 2 veiksnių identifikavimą. Vartotojo vardo ir slaptažodžio derinys papildomas trečiuoju veiksniu - vadinamuoju vienkartiniu slaptažodžiu (OTP). Šis OTP gali būti sukurtas išmaniojo telefono ar aparatinės įrangos atmintėlės ir galioja tik vieną kartą. |
---|
Mobiliojo įrenginio valdymas reiškia centralizuotą mobiliųjų įrenginių (išmanieji telefonai, planšetiniai kompiuteriai) valdymą ir saugą. Prietaisai gali būti administruojami ir valdomi per centralizuotą valdymo sistemą. Tai leidžia nustatyti ir valdyti vieningą įmonės politiką ir perkelti į įrenginius, todėl įmonės duomenys taip pat saugūs. Dažnai mobiliojo įrenginio valdymo platforma taip pat gali būti susieta su mobiliojo įrenginio apsauga. Tai yra išmaniųjų telefonų ar planšetinių kompiuterių galutinis taškas. Šie įrenginiai paprastai yra atviruose tinkluose ir gali būti greitai užkrėsti kenkėjiškomis programomis. Kai įrenginys grąžinamas į korporacijos tinklą, kenkėjiška programinė įranga gali plisti toliau.
|
---|
Galutinio vartotojo sistemos sauga yra papildomas programinis sprendimas, kuris yra įdiegtas į terminalo įrenginį. Didesnėse aplinkose šias sistemas galima valdyti pagal kliento/serverio modelį. Programinė įranga patikrina naujus failus nuo kenkėjiško kodo ir užkerta kelią plitimui. Be antivirusinio variklio saugumas papildomas dar kitais svarbiais moduliais. Tai apima ugniasienę, įsibrovimų prevencijos sistemą, „sandbox“ sprendimą arba mašininį mokymąsi. Taigi, taip pat galima patikrinti tuos duomenis, kurie atkeliauja įvairiais kitais kanalais įmonės tinkle. Įrenginių valdymo politikos sprendimai taip pat yra galutinių vartotojų saugumo sprendimų dalis. |
---|
Vartotojo darbo vietų optimizavimas ir vieningas tvarkymas – iššūkis įmonėms. Tačiau tai galima išspręsti naudojant darbo vietų virtualizacijos programinę įrangą. Tai realiu laiku vartotojams pasiekiama jiems priskirta konkrečių įrankių visuma, administruojama iš vienos administracinės vietos. Sistema tampa agnostine operacinėms sistemoms, naršyklėms, taip pat palaikomi senesni programiniai paketai. Jūsų ryšio saugumą užtikrins kelių faktorių identifikacija, o naudojantis viešuoju internetu ryšys bus koduojamas. Kai kurie sprendimai turi integruota srauto paskirstymo mechanizmą. |
---|
Tinklo saugumo sprendimai užtikrina apsaugą vidiniame tinkle ir saugo tinklą nuo išorės poveikio. Tinkle paketai yra "sulaikomi" ir patikrinami. Pagrindinis tinklo saugumo elementas yra ugniasienė. Remiantis tuo galima stebėti sistemas, naudojant tokias funkcijas kaip įsilaužimų prevencijos sistemą (IPS), užtikrinti žiniatinklio arba pašto saugumą. Kai kurie gamintojai siūlo visas šias funkcijas viename įrenginyje ("Unified Threat Management") arba kaip atskirus sprendimus. Interneto parduotuvės labai dažnai yra "DDoS" užpuolimo tikslas, todėl jas labai greitai galima atjungti nuo pasaulio. Todėl specialios saugos paslaugų tiekėjos specializuojasi šiose srityse, domisi išpuoliais, perima „duomenų eismą“, patikrina ir siunčia tik "gerą" srautą į el. parduotuvę. |
---|
Duomenų saugumas susijęs su įvairiomis priemonėmis, kuriomis siekiama apsaugoti duomenis nuo klastojimo, sunaikinimo ir nepriimtino atskleidimo. Mobilieji įrenginiai, pvz. nešiojamieji kompiuteriai, gali būti užkoduoti kietame diske, kad būtų išvengta duomenų vagystės ar praradimo atvejų. Nesvarbu, ar duomenys asmeniai, ar ne. Turėtų būti saugomi visi duomenys, svarbūs jūsų įmonei, tiek skaitmeniniai, tiek popieriniai. Be klasikinio šifravimo, taip pat yra sistemų, kurios gali užkirsti kelią nepageidaujamam duomenų nutekėjimui iš įmonės. Duomenų praradimo prevencijos (DLP) sistemos aptinka tokias veiklas, pvz. galite matyti pridedamų dokumentų turinį el. laiške ir informuoti siuntėją, kad konfidenciali informacija galimai gali būti išsiųsta. |
---|
Kritiniai duomenys - tai įmonės nestruktūrizuotos bylos ir struktūrizuotos duomenų bazės. Tai ypač jautri ir konfidenciali vidinė informacija, kurią galima patikėti saugoti tik labai aukšto lygio sistemoms. Ji privalo užtikrinti saugų duomenų pasiekiamumą, nenutrūkstantį stebėjimą, saugoti jautrius duomenis įmonėje, prireikus juos šifruoti, nesvarbu, ar jie saugomi debesyse, ar vidinėse tarnybinėse stotyse. |
---|
Saugumo valdymas - tai vieningas požiūris į įmonės saugumo statusą. Pavyzdžiui, saugos informacijos ir įvykių valdymo sistema (SIEM) turi visus reikiamus duomenis ir gali sistemą stebėti ir analizuoti. Sistema ieško elgesio, kuris skiriasi nuo įprasto, tendencijų ar modelių. Tada reaguojant į netipinius nukrypimus gali įsijungti atsakomasis valdymas ir, pavyzdžiui, automatiškai išjungiamos ar įjungiamos reikalingos funkcijos, atliekami sisteminiai veiksmai. |
---|
Slaptažodžių apsaugos tema yra apie visapusišką slaptažodžių saugojimą, peržiūrą, jų tvarkymą bei tvarkymo procesus. Be vartotojų paskyrų tinkle yra daug daugiau paskyrų, apsaugotų slaptažodžiais. Tai gali būti „Windows“ serverių ar klientų privilegijuotos „admin“ paskyros, bei ugniasienių, maršrutizatorių ar panašių tinklo komponentų slaptažodžiai. Visi šie duomenys turėtų būti saugomi be jokios laisvos prieigos. Be prieigos kontrolės, svarbus vaidmuo tenka ir šių slaptažodžių keitimui. Jei svetimi žmonės gauna prieigą prie prisijungimo duomenų, jie turi būti pakeisti kuo greičiau arba suspenduoti, terminuoti, būtinai dokumentuojami. Šie procesai gali būti optimizuoti ir įdiegti su tinkamais sprendimais. |
---|
Atsarginė kopija susijusi su failų ir kitos tarnybinės informacijos kopijavimu, kad galėtų būti atkurta įrenginio gedimo atveju. Šis procesas paprastai atliekamas reguliariai, kad visada būtų naujausia atsarginių duomenų versija. Iš esmės, atsarginė kopija neturi nieko bendra su saugumu, bet šiais laikais duomenys svarbesni nei bet kada ir šis požiūris turėtų būti integruotas į saugumo koncepciją. Be reguliarios visų svarbių duomenų atsarginės kopijos ir jos atkūrimas turėtų būti išbandomas pastoviai. Kad saugyklos atsarginės kopijos būtų saugios, pasidomėkite ir išorinės vietos saugojimo pasiūlymais. Be to, nepriklausomai nuo saugyklos, daugelis gamintojų šiandien taip pat siūlo saugykloje saugomą duomenų centro atsarginę kopiją. |
---|