Главная
Форум
Регистрация
Гостевая книга
Поиск
Пользователи
Файлы
Профиль
Выход
Главная  SeCuRiTy
» Навигация по сайту
» Форум
» Underground
> Анонимность и Защита
> Статьи
> Вирусология
» Операционные сис-мы
> Windows
> Linux
» Антивирусы
> Kaspersky
> Nod32
> AVG Anti-Virus Free
> Panda Titanium
> Avira
> Dr.Web

» Файловый архив
» Файловый архив:
> Антивирусные приложения
> Брандмауэры
> Утилиты

» Опрос
Какой антивирус вы считаете лучшим?
javascript:; javascript:;
Всего ответов: 145


Главная » 2009 » Октябрь » 2 » Gartner: компании должны тщательно спланировать стратегию защиты от "утечек"
Gartner: компании должны тщательно спланировать стратегию защиты от "утечек"
13:15


Компании должны тщательно спланировать стратегию защиты от утечек данных, прежде чем вести переговоры с поставщиками систем безопасности, говорится в исследовании Gartner.

Исследователи отмечают, что вендоры зачастую подчеркивают лишь определенные преимущества предлагаемых решений по защите данных, тогда как бизнесу важна целостная картина стратегии.

Соответствующие программные продукты отслеживают находящиеся в работе данные, перемещаемые по сети и хранимые на носителях; их задача — блокирование несанкционированного доступа к информации и защита ее от кражи. Аналитики Gartner прогнозируют, что в течение ближайших шести лет подобные инструменты войдут в практику большинства европейских компаний.

Эксперты советуют сначала определить типы рабочих данных, затем сформировать список возможных действий с ними, выработать политику доступа и только потом начинать переговоры с поставщиками.

Для определения типов данных необходимо разнести информацию по категориям, зависящим от ее характера и места хранения. Например, интеллектуальная собственность может быть разбита на чертежи (отдельно представлены файлами CAD, PDF или GIF), документы (разделяемые на структурированные, неструктурированные, маркированные и немаркированные) и персональные данные (распределенные либо по типу — к примеру, кредитные карты и идентификационные номера, либо по применению — скажем, в обработке заказов или онлайновых продажах).

Аналитики предлагают построить список возможных действий с данными, исходя из 10–15 предполагаемых ситуаций. Последние могут быть представлены выходом данных за пределы компании; хранением в несанкционированных местах; копированием, печатью, перемещением, сохранением данных; теми бизнес-процессами, которые могут подвергнуть информацию риску.

Общее беспокойство для бизнеса вызывают продавцы, ворующие клиентскую информацию, и аутсорсинговая деятельность, включающая использование важной интеллектуальной собственности.

Политика доступа к информации должна опираться на набор различных уровней реакции системы безопасности, каждый из которых создает записи в журнале событий использования данных.

Естественно, данные следует автоматически шифровать и перемещать из зоны риска. В противном случае необходимо требовать от пользователя обоснований для выполнения специфической операции.


Просмотров: 374 | Добавил: -=xVx=- | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
» Кабинет
Суббота
27.04.2024
10:45


Логин:
Пароль:

» Календаь
«  Октябрь 2009  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
262728293031

» Наша кнопка
Наша кнопка




» Друзья

» Счётчики

» Кто онлайн

Онлайн всего: 1
Гостей: 1
Пользователей: 0


Бесплатный хостинг uCoz