Konfidencialaus failo gyvavimo ciklas

Ką daryti, jei didelė finansų institucija netyčia nutekino konfidencialius duomenis apie tūkstančius turtingiausių klientų, nes darbuotojas neapdairiai bendrino skaičiuoklę su itin konfidencialia informacija, įskaitant vardus ir pavardes, socialinio draudimo numerius ir finansinę informaciją apie investicinius portfelius?

Kad ir kaip neįtikėtinai ar pavojingai ši istorija skamba, tai yra paprasta klaida. Mes visi esame netyčia prie el. laiško pridėję netinkamą dokumentą arba į konfidencialią diskusiją įtraukę gavėją tiesiog įvesdami netinkamą vardą lauke Kam. Ir šiandien, kai žmonės į darbą atsineša tokius asmeninius įrenginius kaip telefonai bei planšetiniai kompiuteriai ir vis plačiau naudojamos debesies programos, slaptiems duomenims kyla dar didesnis pavojus – ir ne tik iš kenkėjiškų programišių pusės, bet ir pilnų geriausių norų, patyrusių darbuotojų pusės.

Tad kaip organizacijos gali apsaugoti slaptus duomenis nuo patekimo į netinkamas rankas? Norėdami atsakyti į šį klausimą, pasidomėkime konfidencialaus failo gyvavimo ciklu ir kaip organizacijos gali įgyvendinti saugą kiekvienu etapu, kad apsaugotų slaptus duomenis.

Sukuriami duomenys. Darbuotojas įveda slaptus klientų duomenis į „Excel“ skaičiuoklę savo nešiojamajame kompiuteryje. Šiuo etapu IT galima parengti šiai situacijai nustatant failo ir nešiojamojo kompiuterio šifravimo strategijas ir taip apsaugoti informaciją.

Slapti duomenys aptinkami nuskaitant duomenis jiems keliaujant iš vieno įrenginio, programos ir tarnybos į kitą. Darbuotojas įrašo savo skaičiuoklę į debesį, kad bendrintų ją su savo komandos nariais. Kai jis nusiunčia failą, nuskaitant aptinkami duomenys, kurie gali būti konfidencialūs, pvz., socialinio draudimo numeriai, atsižvelgiant į strategijas, kurias sukūrė IT arba saugos komanda.

Duomenys klasifikuojami ir sužymimi pagal slaptumo lygį. Atsižvelgiant į slaptumą, duomenims gali būti taikomi skirtingi veiksmai. Pvz., jei jūsų darbuotojo „Excel“ faile yra darbuotojų ID numeriai, failas gali būti pažymėtas kaip Konfidencialus. Tačiau šiame faile yra socialinio draudimo numeriai, todėl jis pažymimas kaip labai konfidencialus.

Kai duomenys pažymimi, failui galima automatiškai pritaikyti saugos strategijas, kurias sukūrė IT arba saugos komanda. Šios strategijos apibrėžia, kokie failo apsaugos veiksmai turėtų būti taikomi: šifravimas, ribotos prieigos teisės, vizualiai ženklai arba vandens ženklai, saugojimo arba naikinimo strategijos arba tokie apsaugos nuo duomenų nutekėjimo veiksmai kaip vartotojo galimybės bendrinti failą blokavimas.

Darbuotojui reikia bendrinti failą su kontaktiniais kliento asmenimis, kad jie galėtų peržiūrėti informaciją. Norėdamas tai padaryti, jis siunčia failą el. paštu. Kadangi IT failą pažymėjo ir nustatė saugos strategiją, kai duomenys keliauja, taikoma nuolatinė failo apsauga. Šiuo atveju buvo nustatytos failo ribotos prieigos teisės, tad jį gali atidaryti tik tam tikri asmenys.

Be to, IT gali stebėti duomenų prieigą ir bendrinimą, gauti įspėjimus arba el. pranešimus, jei aptinkama piktnaudžiavimo ar grėsmių. Jei darbuotojas nepaiso DLP įspėjimo ir sąmoningai nusiunčia skaičiuoklę el. paštu asmeniui, neturinčiam prieigos teisių, IT nedelsiant gauna įspėjimą, kad galėtų greitai veikti.

Galiausiai, skaičiuoklei senstant, jai pradedama taikyti galiojimo pabaiga, saugojimas arba naikinimas. Šis duomenų valdymas yra svarbus bendros informacijos apsaugos aspektas, nes jei slapti duomenys išlieka aplinkoje ilgiau nei reikia, sukuriama nereikalinga rizika juos surasti ir pažeisti jų saugumą.

„Microsoft“ siūlo visapusius informacijos apsaugos sprendimus, kurie padeda organizacijoms apsaugoti slaptus duomenis viso informacijos gyvavimo ciklo metu – tiek organizacijoje, tiek už jos ribų. Sužinokite daugiau apie tai, kaip „Microsoft“ gali teikti nuolatinę informacijos saugą, skirtą jūsų slaptiems duomenims, neatsižvelgiant į tai, kur jie laikomi: debesyje, vietoje ar mobiliuosiuose įrenginiuose.

Apie autorių

The Microsoft 365 team is focused on sharing resources to help you start, run, and grow your business.

Darbo pradžia su „Microsoft 365“

Tai jums pažįstamas „Office“ ir papildomi įrankiai, kurie padės geriau bendradarbiauti ir daugiau atlikti bet kuriuo metu, bet kurioje vietoje.

Pirkti dabar
Susijęs turinys
Business Tech

Kas nutinka, kai įmonės tinkamai neapsaugo savo intelektinės nuosavybės

Skaitykite daugiau
Business Tech

Klientų duomenys: ribos tarp naudingos inovacijos ir privatumo pažeidimo peržengimas

Skaitykite daugiau
Business Tech

Įsibrauta: kodėl reikia patobulintos apsaugos nuo grėsmių

Skaitykite daugiau
Business Tech

Sužinokite, ar jūsų mobiliojo ryšio duomenų sauga pažymi visus laukus

Skaitykite daugiau

Augimo centre nėra profesionalių mokesčių arba finansinių konsultacijų. Kreipkitės į savo mokesčių arba finansų specialistą, kad aptartumėte jūsų situaciją.