Životni ciklus osetljive datoteke

Šta ako su iz velike finansijske institucije slučajno procureli podaci o hiljadama najbogatijih klijenata jer je jedan zaposleni nenamerno podelio unakrsnu tabelu koja sadrži strogo poverljive informacije uključujući imena, brojeve socijalnog osiguranja i finansijske detalje o portfolijima investicija?

Iako zvuči neverovatno, pa čak i opasno, može lako doći od ovakve greške. Svima nam se nekad dogodilo da slučajno priložimo pogrešan dokument u e-poštu ili dodamo primaoca u poverljivu diskusiju tako što samo otkucamo pogrešno ime u polju „Za“. Danas, pored ličnih uređaja poput telefona i tableta koji su uvek uz ljude na poslu, kao i upotrebe aplikacija na oblaku, osetljivi podaci su čak još više pod rizikom, ne samo od zlonamernih hakera, već i od dobronamernih zaposlenih sa iskustvom.

Kako onda organizacije mogu da osiguraju da osetljivi podaci ne odu u pogrešne ruke? Da bismo odgovorili na to pitanje, hajde da pratimo životni ciklus osetljive datoteke da bismo videli kako organizacije u svakoj fazi mogu da primene bezbednost u cilju zaštite osetljivih podataka.

Podaci se kreiraju. Zaposleni unosi osetljive podatke klijenata u Excel unakrsnu tabelu na laptopu. U ovoj fazi, IT može biti spreman za ovu situaciju tako što će podesiti smernice za šifrovanje i za datoteku i za laptop kako bi zaštitio informacije.

Osetljive podatke otkriva skeniranje podataka dok se pomera između uređaja, aplikacija i usluga. Zaposleni čuva unakrsnu tabelu u oblaku kako bi je delio sa članovima svog tima. Kada otpremi datoteku, skeniranje otkriva podatke koji mogu biti osetljivi, na primer brojeve socijalnog osiguranja, na osnovu smernica koje su kreirali IT ili bezbednosni tim.

Podaci se klasifikuju i označavaju kako bi odražavali nivo osetljivosti. U zavisnosti od osetljivosti, na podatke se moraju primeniti različite radnje. Na primer, ako Excel datoteka našeg zaposlenog sadrži ID brojeve zaposlenih, može biti označena kao „Poverljivo“. Međutim, ova datoteka sadrži brojeve socijalnog osiguranja, tako da je označena kao „Strogo poverljivo“.

Kad su podaci označeni, bezbednosne smernice koje kreira IT ili bezbednosni tim mogu se automatski primeniti na datoteku. Ove smernice definišu koje zaštitne radnje treba primeniti na datoteku: šifrovanje, ograničena prava pristupa, vizuelne oznake ili vodene žigove, smernice za zadržavanje ili brisanje ili radnje za zaštitu podataka od curenja, kao što je blokiranje korisnika da ne bi mogli da dele datoteku.

Zaposleni treba da deli datoteku sa kontaktima kod klijenta kako bi oni mogli da pregledaju informacije. Da bi to uradio, on šalje datoteku putem e-pošte. Pošto je IT označio i podesio bezbednosne smernice, zaštita podataka ne prestaje dok podaci putuju. U ovom slučaju, za datoteku su podešena ograničena prava pristupa, pa samo određeni ljudi mogu da je otvore.

Pored toga, IT može da nagleda pristup podacima i deljenje podataka tako što će primati upozorenja ili e-poštu ako se otkriju zloupotrebe ili pretnje. Ako zaposleni zanemari DLP upozorenje i putem e-pošte namerno pošalje unakrsnu tabelu nekome ko nema prava pristupa, IT će odmah primiti upozorenje kako bi mogao brzo da odreaguje.

Konačno, kad unakrsna tabela postane zastarela, može da istekne, da se zadrži ili obriše. Ovo upravljanje podacima je važan aspekt celokupne zaštite informacija, jer ako se osetljivi podaci zadrže u okruženju duže nego što je potrebno, stvara se nepotreban rizik od njihovog otkrivanja i kompromitovanja.

Microsoft nudi sveobuhvatna rešenja za zaštitu informacija kako bi organizacije lakše zaštitile osetljive podatke tokom celog životnog ciklusa informacija, i unutar i izvan organizacije. Saznajte više o načinu na koji Microsoft može da pruža stalnu bezbednost informacija za osetljive podatke bez obzira na to gde se nalaze – u oblaku, lokalno ili na mobilnim uređajima.

O autoru

The Microsoft 365 team is focused on sharing resources to help you start, run, and grow your business.

Prvi koraci uz Microsoft 365

To je Office koji poznajete uz dodatne alatke koje vam pomažu da unapredite saradnju kako biste mogli da obavite više posla – bilo kada, bilo gde.

Kupite odmah
Srodan sadržaj
Business Tech

Šta se dešava kada preduzeća ne zaštite intelektualnu svojinu na odgovarajući način

Pročitajte više
Business Tech

Klijentski podaci – balansiranje između korisne inovacije i napada na privatnost

Pročitajte više
Business Tech

6 zadataka idealnih za oblak – skladište u oblaku i još toga

Pročitajte više
Business Tech

Šest načina za borbu protiv hakovanja i jaču zaštitu uređaja

Pročitajte više

Centar za razvoj ne obuhvata profesionalne poreze ili finansijske savete. Trebalo bi da se obratite vlastitom poreskom ili finansijskom stručnjaku da biste porazgovarali o ovoj situaciji.