Securitate — January 6, 2023 at 1:02 pm

5 pași pentru protecția mai bună a datelor

by

Migrarea către cloud a modificat fundamental relația organizație-utilizatori, aplicațiile, datele și modul cum interacționează. Însă, pe lângă aspectele pozitive, apărut și noi probleme pentru securitatea cibernetică.

Read the english version of this article

CapturăProtejarea datelor poate părea simplă, dar nu este, mai ales atunci când sunt medii multi-cloud și o forță de muncă dispersă. Infrastructura IT a devenit foarte complicată.

Echipa de securitate IT trebuie să securizeze datele sensibile ale organizației. Pentru aceasta sunt trei acțiuni:

• Consolidarea și modernizarea securității IT pentru eficientizarea operațiunilor și reducerea costurilor;
• Asigurarea de acces dinamic forței de muncă hibride;
• Detectarea și atenuarea amenințărilor cibernetice eficient și proactiv;

La nivel înalt, singura modalitate de a îndeplini aceste cerințe este implementarea unei platforme integrate pentru protecția utilizatorilor, punctelor finale, aplicațiilor și datelor.

Cinci pași pentru protecția datelor în cloud:

Pasul 1: Asigurați punctele finale
Înainte, erau suficientă securizare punctelor finale. Acum, dispozitivele personale au acces la datele sensibile ca celelalte puncte finale și sunt folosite de angajați pentru productivitate. Dispozitive mobile negestionate sunt mai riscante decât cele tradiționale. Trebuie asigurată protecția împotriva unui spectru larg de riscuri ale punctelor finale. Este nevoie de o platformă care să folosească telemetria bogată și inteligența mașinii; va permite detectarea și răspunsul la amenințări.

Pasul 2: Acces dinamic bazat pe evaluarea continuă a riscurilor
Nivelurile de risc se schimbă constant. Pentru protecție, dar și pentru acces fără probleme, sunt necesare vizibilitate aprofundată, în timp real, precum și controale. Evaluarea punctelor finale include: dispozitivul este jailbreak sau rootat; are instalate aplicații riscante sau rău intenționate; este conectat la o rețea vulnerabilă? Integrarea punctelor finale într-o platformă permite politici precise și dinamice care impun în mod eficient zero-trust, indiferent dacă este vorba de acces la aplicații cloud, aplicații private sau internet.

Pasul 3: Acces securizat la aplicațiile private
Tendința este concentrarea pe SaaS, însă aplicațiile din centrele de date sau instanțele cloud private trebuie să fie în strategia de securitate. Accesul la aceste aplicații este la fel de critic și necesită aplicarea principiilor zero-trust. Așa cum sunt aplicate politicile de protecție a datelor în cloud, aplicațiile private beneficiază foarte mult de o abordare a platformei în care sunt luate în considerare nivelurile de risc ale punctelor finale și utilizatorilor, precum și nivelul de sensibilitate al datelor. Este necesară capacitatea de a impune zero-trust în organizație, inclusiv în aplicațiile private. O platformă care include aplicații private, poate oferi acces dinamic care protejează datele.

Pasul 4: Protejarea utilizatorilor de amenințările din internet
Internetul era o destinație ocazională când se lucra într-un perimetru. Acum, este rețeaua corporativă implicită. Pentru protecția în fața amenințărilor din internet, este nevoie de capacitatea de a intercepta și detecta conținut rău intenționat. Pentru aceasta, este nevoie de o platformă integrată cu controale inline și un motor cuprinzător de informații despre amenințări, care permite detectarea rapidă a amenințărilor și eliminarea conținutul înainte de a ajunge la rețeaua sau dispozitive.

Pasul 5: Controlul asupra aplicațiilor SaaS neaprobate
Nu doar aplicațiile organizației interacționează cu datele. Și angajații pot folosi anumite aplicații, inclusiv SaaS unice sau versiuni personale. Astfel, este foarte ușor ca informațiile să se scurgă sau ca cineva să le „retragă” intenționat. Aplicațiile neaprobate sunt folosite datorită productivității și colaborării permise. Ar trebui ca și aplicațiile neautorizate să fie controlate, ca cele ale organizației. Ideal, același proxy inline s-ar extinde pe întreaga organizație, astfel încât să poată fi centralizate politicile pentru toate aplicațiile.

Securitatea cibernetică nu ar trebui să respecte limitele arbitrare
Migrarea în cloud a dus la schimbări masive în organizație. Cu capacitatea de a accesa resurse de oriunde, angajații pot lucra și colabora acum de oriunde și pe orice dispozitiv. Multe s-au îndepărtat de securitatea bazată pe perimetru și au început să implementeze instrumente bazate pe cloud.

O platformă unificată care este construită pe un singur proxy inline, ar trebui să asigure  vizibilitatea și controlul complet asupra tuturor aplicațiilor cloud, aplicațiilor private și utilizării web. Soluția ar trebui să aibă și informații continue despre utilizatori, puncte finale și rețelele folosite, precum și nivelul de sensibilitate al datelor pe care le accesează. Cu această telemetrie bogată, poate fi impus, eficient, zero-trust într-un mod care protejează cele mai valoroase active, permițând în același timp munca de oriunde.

Dacă doriți o evaluarea gratuită a riscurilor, Lookout vă poate ajuta.