您企业的宝贵数据被窃了吗?

日期: 2010-08-18 作者:Alexei Lesnykh翻译:哲婷 来源:TechTarget中国

  你是否在运营一个小型或者中型企业?如果是的话,那么,你每天所面临的挑战就是如何使经营业绩最大化和进行有效的成本管理。

  但是我敢打赌你没有意识到在你关注其它事情的时候,自己可能已经丢失了最宝贵的财富之一,这就是你的公司数据信息。

  数据泄密防护(DLP)是中东地区企业的主要关注点,因为区域性的中小型企业还没有完全意识到数据泄露所带来的风险和对于企业将会造成何等严重的损失。疏忽大意是数据泄露问题发生的主要原因之一。

  实际的数字是,仅仅企业数据丢失就可能导致公司20%到25%的总利润亏损,这是因为他们没有正确地设置数据泄露防护解决方案和安全策略。

  据Gartner统计,全球IT开支预计将在2010年达到3.4万亿美元,比2009年度的3.2万亿美元增长了5.3个百分点。这意味着企业对于IT部门的投资越来越多。与此同时,这些公司的的雇员对于私人层面上的IT投资也同样大幅增加。

  他们都拥有简单的USB闪存驱动器来共享和归档文件。很多人都会在上班的路上用iPod来听他们喜欢的音乐,几乎所有的人都拥有自己的智能手机——iPhone或者黑莓。这样一来,从公司电脑到个人记忆存储设备的数据传输就变得易如反掌了。

  对此,公司需要采取有效的安全防范措施。如果企业的IT网络终端没有设置到位的DLP策略,数据泄露事件就难免会发生了。在企业的IT基础架构内,USB驱动和闪存卡是来自雇员电脑网络传输的主要威胁所在。

  现在,我们必须明白数据泄露防护是一件至关重要的事情,尤其是对中小型企业而言,公司数据对于促进任何业务的发展都十分关键。大公司拥有显赫的声誉和自己特有的商业资料信息;但是小公司每天必须在市场中面对各种激烈的竞争,所以,他们最强有力的武器是他们手头的数据信息。

  你的数据是进行企业识别的核心途径,你工作中所使用的数据和信息能够确认你的身份,这就像你企业的标识卡。它是独一无二的,能够将你与市场上任何一家其他企业区分开来。任何侵犯或者窃取你商业数据的行为事实上是在窃取你本身重要的一部分。

  随着数据泄露防护解决方案的出台,IT安全管理员能够根据终端数据传输和外围访问设备来配置公司、小组、或者部门中每个雇员的角色,让他们之中的每一个人都能在自己的职能范围内获得最小的操作需求。这样就降低了数据泄露的整体风险,也能帮助企业更好得遵守适用的IT安全法规和行业标准。

  IT经理和专门的信息安全官员应该首先设计企业数据中心防护策略,将它作为整个企业信息安全策略中的一部分。数据防护策略的范围应该被定义为基于适用的政府法规、行业信息安全标准(比如HIPAA、Basel Ii等),同时把涉及业务领域和行业的企业特别风险纳入其中,例如,企业知识产权(IP)超乎寻常的高价值。当企业级数据防护策略已经得到发展并经过企业高层管理者的认可以后,应该将它解释为一个企业范围内的数据泄露防护政策。

  这一策略应该明确定义保护什么样的信息,比如,知识产权(IP)、个人识别信息(PII)、企业机密信息或者客户数据等。同时,策略中关于业务层面上的参数和条件应该指出“谁”、“从哪儿来”、“去哪儿”和“什么时候”是允许或者拒绝传输指定信息或者一般数据的。只有正确制定企业DLP策略,它才能够具体落实到企业的计算环境端点中去,形成端点级DLP策略,包括访问权限、内容过滤和个人设备使用规则等。

  下一步是部署DLP解决方案并将其策略转移到检测模式。这个阶段有两方面的目标:第一,为所有端点计算机和他们的用户制定基准数据防护策略;第二是找出在第一个DLP部署阶段中公司网络中最恶意的用户。这样,公司就可以识别那些严重和经常违反公司数据防护政策的员工,甚至可以因为他们违反了雇员协议中的信息安全条款而将他们解雇,或者将他们带上法庭。

  当基本的DLP策略进行调试之后,IT经理可以将DLP代理人从“只是监控”切换到强制执行模式,同时记录用户的外部设备访问行为以及他们在端点计算机间的数据传输操作过程。

  公司应该捍卫自己所有的财产,包括其员工不论是在家还是在办公室里使用的端点计算机。

  保护你的数据就是保护你的商业信誉。当然,你把这么多的精力放在市场之外是希望能够保证你的声誉永远不会被玷污。数据丢失防护解决方案不仅可以帮助你采取抵制数据泄露的措施,还可以保护你的企业身份免受信誉困扰,更重要是的,可以让你的企业避免遭受巨额潜在的经济损失。这难道不是一个明智之举吗?

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

哲婷
哲婷

相关推荐

  • 数据泄露后:是否应强制执行密码重置?

    据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?

  • 多重认证并非固若金汤,谁是救命稻草?

    就像是所有的安全措施一样,多重认证并不是一种保护凭据的万全之策。但是,理解多重认证局限性的风险是减轻威胁的首要一步……

  • 加密后门是否让美国科技企业面临倒退?

    “为什么政府不能从过去的错误中吸取教训?”Herold问道,“他们应该听听专家们的意见:要求所有美国企业部署加密后门程序只会给政府领导以及相信政府的公众一种安全的错觉。”

  • 企业数据泄漏检测再思考

    多年来,企业已经投入大量资源来购买和部署新的安全产品以防止网络攻击,但却没有对数据泄露检测投资太多……