Cykl życia poufnego pliku

Co by było, gdyby wielka instytucja finansowa przypadkowo ujawniła poufne dane tysięcy swoich najzamożniejszych klientów w wyniku nieumyślnego udostępnienia przez jej pracownika arkusza kalkulacyjnego zawierającego wrażliwe informacje, takie jak nazwiska, numery identyfikacyjne i dane finansowe portfeli inwestycyjnych?

Choć brzmi to niewiarygodnie — i niebezpiecznie — tego typu błąd można łatwo popełnić. Każdemu z nas zdarzyło się omyłkowo załączyć do wiadomości e-mail niewłaściwy dokument albo dodać do poufnej dyskusji niepowołaną osobę, wpisując niewłaściwe nazwisko w wierszu „Do”. Obecnie, gdy w pracy korzysta się również z prywatnych telefonów i tabletów, a aplikacje chmurowe są coraz powszechniejsze, dane poufne mogą być jeszcze bardziej zagrożone — nie tylko przez cyberprzestępców, ale też przez działających w dobrej wierze, doświadczonych pracowników.

Jak więc organizacje mogą uniknąć przedostania się poufnych danych w niepowołane ręce? Aby odpowiedzieć na to pytanie, przyjrzyjmy się cyklowi życia poufnego pliku, i sprawdźmy, jakie zabezpieczenia mogą wdrożyć organizacje na każdym etapie, aby chronić swoje wrażliwe dane.

Utworzenie danych. Pracownik wprowadza poufne dane klienta do arkusza kalkulacyjnego programu Excel na laptopie. Na tym etapie dział IT może być przygotowany dzięki skonfigurowaniu zasad szyfrowania dla pliku i dla laptopa w celu ochrony informacji.

Wykrycie danych poufnych podczas skanowania danych przesyłanych pomiędzy urządzeniami, aplikacjami i usługami. Pracownik zapisuje arkusz kalkulacyjny w chmurze, aby udostępnić go innym członkom swojego zespołu. Przekazany plik jest skanowany, dzięki czemu potencjalnie poufne dane, na przykład numery identyfikacyjne, zostają wykryte na podstawie zasad utworzonych przez zespół IT lub zespół ds. zabezpieczeń.

Klasyfikacja i oznaczenie danych odpowiednio do poziomu poufności. W zależności od poziomu poufności danych mogą być wymagane różne działania. Na przykład jeśli plik programu Excel utworzony przez pracownika zawierał numery identyfikacyjne pracowników, może zostać oznaczony jako „Poufny”. Jeśli natomiast zawiera numery PESEL, zostanie oznaczony jako „Ściśle poufny”.

Oznaczenie danych umożliwia automatyczne stosowanie zasad zabezpieczeń utworzonych przez zespół IT lub zespół ds. zabezpieczeń. Te zasady określają, jakie działania zapobiegawcze należy zastosować do pliku: szyfrowanie, ograniczenie dostępu, oznaczenie wizualne lub znak wodny, zasady przechowywania lub usuwania, czy też działania chroniące przed ujawnieniem danych, na przykład zablokowanie udostępniania pliku.

Pracownik musi udostępnić plik osobom kontaktowym w firmie klienta, aby umożliwić im przejrzenie danych. Dlatego przesyła im plik pocztą e-mail. Ponieważ dział IT oznaczył plik i określił zasady zabezpieczeń, przesyłane dane są przez cały czas chronione. W takim przypadku zastosowano ograniczone prawa dostępu, dlatego tylko określone osoby będą mogły otworzyć ten plik.

Ponadto dział IT może monitorować dostęp do danych oraz ich udostępnianie dzięki powiadomieniom lub wiadomościom e-mail otrzymywanym w przypadku wykrycia naruszenia lub zagrożenia. Jeśli pracownik zignoruje ostrzeżenie dotyczące ochrony przed utratą danych i celowo wyśle arkusz kalkulacyjny do nieuprawnionej osoby, dział IT natychmiast otrzyma powiadomienie i będzie mógł podjąć działania.

Na koniec, gdy arkusz kalkulacyjny traci aktualność, może nastąpić jego wygaszenie, zachowanie lub usunięcie. Ten etap zarządzania danymi jest ważnym aspektem całego systemu ochrony informacji, ponieważ jeśli dane poufne znajdują się w środowisku dłużej, niż jest to konieczne, powstaje niepotrzebne ryzyko ich ujawnienia lub przechwycenia.

Firma Microsoft oferuje kompleksowe rozwiązania do ochrony informacji, dzięki którym organizacje mogą lepiej chronić dane poufne przez cały cykl ich istnienia — zarówno wewnątrz organizacji, jak i poza nią. Dowiedz się więcej na temat rozwiązań firmy Microsoft zapewniających trwałą ochronę informacji niezależnie od tego, gdzie znajdują się Twoje dane poufne — w chmurze, w środowisku lokalnym, czy na urządzeniach przenośnych.

Informacje o autorze

Zespół Centrum rozwoju skupia się na pomaganiu Tobie w uruchomieniu Twojej własnej firmy, zarządzaniu nią i jej prowadzeniu.

Zacznij pracę z platformą Microsoft 365

To znajomy pakiet Office oraz narzędzia ułatwiające współpracę, pozwalające pracować wydajniej w dowolnym miejscu i czasie.

Kup teraz
Powiązana zawartość
Business Tech

Co się dzieje, gdy firmy nie zabezpieczają odpowiednio swojej własności intelektualnej

Przeczytaj więcej
Business Tech

Dane klientów — utrzymywanie równowagi między użytecznymi innowacjami a ochroną prywatności

Przeczytaj więcej
Business Tech

Atak hakera: Po co potrzebujesz zaawansowanej ochrony przed zagrożeniami

Przeczytaj więcej
Business Tech

Blokowanie cyberzagrożeń od wewnątrz firmy

Przeczytaj więcej

Centrum rozwoju nie stanowi profesjonalnego doradztwa podatkowego ani finansowego. Należy skontaktować się z własnym doradcą podatkowym lub finansowym w celu omówienia swojej sytuacji.