ENG GER GER pl
PCproxy mail RSS




Регистрация | Вход


Календарь новостей
«  Сентябрь 2009  »
Пн Вт Ср Чт Пт Сб Вс
 123456
78910111213
14151617181920
21222324252627
282930

Меню сайта

Форма входа

Последние новости

Наши друзья

Наш опрос
Вы часто бываете на ITsecure.org.ua?
Всего ответов: 453

Наши друзья


Главная » 2009 » Сентябрь » 30 » Gartner: поставщики не должны влиять на стратегию защиты данных от утечек
Безопасность Microsoft Статистика БЖД
Уязвимости Unix Интернет Другое
Взлом Google Новинки ПО Пресс-релизы
Пиратство Intel&AMD Hardware/Гаджеты Свежие прокси
Разберательства Бизнес


Gartner: поставщики не должны влиять на стратегию защиты данных от утечек
11:30

Компании должны тщательно спланировать стратегию защиты от утечек данных, прежде чем вести переговоры с поставщиками систем безопасности, говорится в исследовании Gartner.



Дело в том, что вендоры зачастую подчеркивают лишь определенные преимущества предлагаемых решений по защите данных, тогда как бизнесу важна целостная картина стратегии.

Соответствующие программные продукты отслеживают находящиеся в работе данные, перемещаемые по сети и хранимые на носителях; их задача — блокирование несанкционированного доступа к информации и защита ее от кражи. По прогнозам аналитиков Gartner, в течение ближайших шести лет подобные инструменты войдут в практику большинства европейских компаний.

Эксперты советуют вначале определить типы рабочих данных, затем сформировать список возможных действий с ними, выработать политику доступа и только потом начинать переговоры с поставщиками.

Для определения типов данных необходимо разнести информацию по категориям, зависящим от ее характера и места хранения. Например, интеллектуальная собственность может быть разбита на чертежи (отдельно представлены файлами CAD, PDF или GIF), документы (разделяемые на структурированные, неструктурированные, маркированные и немаркированные) и персональные данные (распределенные либо по типу — к примеру, кредитные карты и идентификационные номера, либо по применению — скажем, в обработке заказов или онлайновых продажах).

Список возможных действий с данными следует построить, исходя из 10–15 предполагаемых ситуаций. Последние могут быть представлены выходом данных за пределы компании; хранением в несанкционированных местах; копированием, печатью, перемещением, сохранением данных; теми бизнес-процессами, которые могут подвергнуть информацию риску.

Общее беспокойство для бизнеса вызывают продавцы, ворующие клиентскую информацию, и аутсорсинговая деятельность, включающая использование важной интеллектуальной собственности.

Политика доступа к информации должна опираться на набор различных уровней реакции системы безопасности, каждый из которых создает записи в журнале событий использования данных.

Несомненно, данные следует автоматически шифровать и перемещать из зоны риска либо требовать от пользователя обоснований для выполнения специфической операции.

В «Магический квадрант» (Magic Quadrant) поставщиков систем защиты от утечек данных, куда входят компании, предлагающие лучшие, по мнению Gartner, в своем классе продукты и услуги, эксперты внесли Symantec, Websense и RSA.

Подготовлено по материалам Network World.


Источник

Категория: Безопасность | Просмотров: 1404 | Добавил: admin PCproxy RSS

Теги материала:
Для новостей используется материал Компьютерра

Внимание! Прочтите обращение администратора, перед началом чтения и добавления комментариев!
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Реклама на сайте

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наши друзья

Счетчики
  • Каталог Луганских сайтов
  • МЕТА - Украина. Рейтинг сайтов
  • Rambler's Top100
Ваш IP: 216.73.216.149

При полном или частичном копировании материалов с сайта, ссылка на ITsecure.org.ua обязательна!
ITsecure.org.ua ©2008-2025