Что такое защита данных
Узнайте, как защитить данные, где бы они ни находились, и как управлять конфиденциальными и критически важными для бизнеса данными в вашей среде.
Определение защиты данных
Защита данных основывается на стратегиях и процессах обеспечения безопасности, которые помогают предотвратить повреждение, компрометацию и потерю конфиденциальных данных. Конфиденциальным данным могут грозить такие неприятности, как нарушение безопасности и потеря.
Безопасность данных может быть нарушена вследствие несанкционированного доступа к корпоративной информации, сети или устройствам в результате кибератаки, внутренних угроз или ошибки пользователя. Кроме потери данных, организация может подвергнуться штрафам за нарушение нормативно-правовых требований или судебному преследованию за обнародование персональных данных, а репутации бренда может быть нанесен серьезный ущерб с далекоидущими последствиями.
Данные можно потерять из-за умышленного или непреднамеренного прерывания рутинных рабочих операций, например в случае утери или кражи ноутбука, повреждения программного обеспечения или внедрения в сеть компьютерного вируса. Для успешной реализации стратегии защиты данных жизненно важно установить политику безопасности и научить сотрудников распознавать угрозы и правильно реагировать (или не реагировать) на них.
Основные принципы защиты данных
В основе защиты данных лежат два главных принципа: доступность данных и управление ими.
Доступность данных позволяет сотрудникам получать доступ к данным, которые необходимы им для повседневной деятельности. Поддержание доступности данных — один из аспектов корпоративного плана по обеспечению непрерывности бизнес-процессов и аварийного восстановления, который, в свою очередь, является важным элементом плана защиты данных и основывается на использовании резервных копий, хранящихся отдельно. Доступ к этим копиям сокращает период простоя сотрудников и позволяет им сохранять рабочий ритм.
Управление данными включает в себя управление жизненными циклами данных и информации.
- Управление жизненным циклом данных связано с созданием, хранением, использованием и анализом данных, а также их архивированием и удалением. Этот жизненный цикл помогает организации соблюдать соответствующие нормы и требования и позволяет не хранить без нужды лишние данные.
- Управление жизненным циклом информации — это стратегия систематизации и хранения информации, полученной на основе корпоративных наборов данных. Она помогает определять степень точности и полезности информации.
Почему важно защищать данные
Защита данных позволяет предотвратить кражу, утечку и потерю корпоративных данных. Для этого используются политики конфиденциальности, отвечающие требованиям к соответствию, а также методы, не позволяющие нанести урон репутации организации.
Стратегия защиты данных включает мониторинг и обеспечение безопасности данных в среде и непрерывный контроль за прозрачностью данных и доступом к ним.
Разработка политики защиты данных позволяет организации определить границы риска для каждой категории данных и обеспечить соблюдение соответствующих нормативно-правовых требований. Эта политика также помогает настроить механизмы проверки подлинности и авторизации, определяющие, кому можно предоставить доступ, к каким именно данным и на каком основании.
Типы решений для защиты данных
Решения для защиты данных помогают отслеживать внутренние и внешние действия, помечать подозрительное или рискованное поведение, связанное с публикацией данных, и управлять доступом к конфиденциальной информации.
-
Защита от потери данных
Защита от потери данных — это решение для обеспечения безопасности, которое помогает организации предотвращать публикацию, передачу или использование конфиденциальных данных с помощью таких действий, как отслеживание конфиденциальной информации в корпоративном пространстве данных. Кроме того, оно позволяет обеспечить соответствие нормативно-правовым требованиям, изложенным, например, в акте о передаче и защите данных учреждений здравоохранения HIPAA и Общем регламенте Евросоюза (ЕС) по защите данных (GDPR). -
Репликация
В процессе репликации данные непрерывно копируются из одного расположения в другое, чтобы создать актуальную копию данных и сохранить ее. Эти данные используются при отработке отказа в случае сбоя основной системы. Репликация не только защищает от потери данных, но и обеспечивает доступ к ним с ближайшего сервера, ускоряя работу полномочных пользователей. К тому же наличие полной копии корпоративных данных позволяет проводить аналитику, не ограничивая доступ к данным, которые требуются для рутинных рабочих процессов.
-
Хранилище со встроенной защитой
Хранилище должно обеспечивать не только защиту данных, но и их восстановление, если они были удалены или изменены. Например, несколько уровней избыточности помогают более надежно защитить данные в случае сбоев служб, проблем с оборудованием и природных катаклизмов. Управление версиями обеспечивает возврат данных в предыдущее состояние, если они были изменены в результате перезаписи. Настройте блокировку (например, только чтение данных или невозможность их удаления) для учетных записей хранения, чтобы предотвратить непреднамеренное или умышленное удаление данных.
-
Брандмауэры
Брандмауэр помогает контролировать доступ к корпоративным данным, предоставляя его только полномочным пользователям. Он отслеживает и фильтрует сетевой трафик с учетом правил безопасности и помогает блокировать такие угрозы, как вирусы и программы-шантажисты. Параметры брандмауэра, как правило, позволяют создавать правила для входящего и исходящего трафика, задавать правила безопасности для соединений, просматривать журналы мониторинга и получать уведомления, когда брандамауэр устанавливает блокировки.
-
Обнаружение данных
Обнаружение данных — это процесс, позволяющий определить, какие наборы данных имеются в корпоративных центрах обработки данных, а также на ноутбуках, компьютерах, различных мобильных устройствах и облачных платформах. Далее эти данные систематизируются (например, помечаются как служебные, конфиденциальные или общедоступные) и проверяются на соответствие нормативно-правовым требованиям.
-
Проверка подлинности и авторизация
Средства проверки подлинности и авторизации проверяют учетные данные пользователей, убеждаясь, что права доступа предоставлены и применены надлежащим образом. Управление доступом на основе ролей — один из подходов к предоставлению доступа: соответствующие полномочия получают только те, кому доступ нужен для выполнения задач. Этот подход можно использовать в сочетании с управлением идентификацией и доступом, чтобы контролировать доступ к данным со стороны сотрудников и более надежно защитить ресурсы организации — приложения, файлы, данные и т. д.
-
Резервное копирование
Резервное копирование относится к управлению данными. Вы можете сами регулировать его частоту, например по-ночам создавать полные резервные копии, а в течение дня выполнять добавочное резервное копирование. Этот подход позволяет быстро восстанавливать потерянные или поврежденные данные, максимально сокращая время простоя. Типичная стратегия резервного копирования предполагает сохранение нескольких копий данных и хранение одного полного набора копий на отдельном сервере, а второго — за пределами текущего объекта. Стратегия резервного копирования должна соответствовать плану аварийного восстановления.
-
Шифрование
Шифрование помогает обеспечить безопасность, конфиденциальность и целостность данных. Оно применяется к данным во время хранения или перемещения, чтобы пользователи, не имеющие соответствующих полномочий, не могли просмотреть содержимое файла, даже получив доступ к его местонахождению. Открытый текст преобразуется в не поддающийся прочтению шифр (иными словами, данные преобразуются в некий код), для обработки или понимания которого требуется ключ дешифровки.
-
Аварийное восстановление
Аварийное восстановление относится к операциям информационной безопасности (InfoSec), которые определяют, как будут использоваться корпоративные резервные копии для восстановления данных и нормальных условий работы после сбоев, вызванных, например, стихийными бедствиями, крупномасштабным отказом оборудования или кибератакой. Это упреждающий подход, помогающий смягчить последствия непредсказуемых событий и более быстро и эффективно реагировать на прерывание операций, даже если оно было запланировано.
-
Защита конечных точек
Конечные точки — это физическое оборудование, которое подключается к сети. Это могут быть мобильные устройства, настольные компьютеры, виртуальные машины, встроенная аппаратура или серверы. Защита конечных точек позволяет следить за состоянием этих устройств и пресекать угрозы, связанные с ошибками пользователей или действиями злоумышленников, прощупывающих организацию на предмет слабостей и уязвимостей.
-
Моментальные снимки
Моментальный снимок — это представление файловой системы в определенный момент времени; в нем сохраняется текущее состояние и отслеживаются все последующие изменения. Это решение для защиты данных задействует массивы хранения, которые используют наборы накопителей, а не серверы. Массивы, как правило, создают каталог, в котором указывается расположение данных. Моментальный снимок копирует массив и устанавливает для данных режим “только чтение”. Новые записи создаются в новом каталоге, при этом старые каталоги сохраняются. Моментальные снимки также включают конфигурации систем для восстановления серверов.
-
Очистка данных
Очистка данных — это удаление из хранилища данных, которые организации больше не требуются. Этот процесс еще называется удалением данных и зачастую является нормативным требованием. Согласно GDPR, человек имеет право потребовать удалить свои персональные данные. Это право на очистку данных еще называют “правом быть забытым”.
Защита, безопасность и конфиденциальность
На первый взгляд, эти термины взаимозаменяемы, но защита, безопасность и конфиденциальность данных преследуют разные цели. Защита данных — это стратегии и процессы, которые помогают организации предотвратить повреждение, компрометацию и потерю конфиденциальных данных. Безопасность данных связана с целостностью данных и направлена на их защиту от повреждения в результате несанкционированного доступа или внутренних угроз. Конфиденциальность данных предполагает контроль за доступом к данным со стороны пользователей и определяет, какую информацию можно предоставлять посторонним.
Рекомендации по защите данных
Рекомендации по защите данных включают планы, политики и стратегии, помогающие контролировать доступ к данным, следить за сетью и использованием ресурсов и принимать меры в ответ на внутренние и внешние угрозы.
-
Соблюдение требований
Комплексный план управления позволяет определять нормативно-правовые требования и понимать, как они соотносятся с данными организации. Убедитесь, что все ваши данные под контролем и надлежащим образом классифицированы. Обеспечьте соблюдение действующих в отрасли правил и норм в отношении конфиденциальности.
-
Ограничение доступа
Управление доступом используют проверку подлинности, чтобы убедиться, что пользователь тот, за кого себя выдает, и авторизацию, чтобы определить, какую информацию этот пользователь может просматривать и использовать. В случае нарушения безопасности данных в первую очередь нужно тщательно изучить политики управления доступом и определить, правильно ли они созданы и используются.
-
Создание политики кибербезопасности
Политика кибербезопасности определяет принятые в организации правила обращения с ИТ и управляет ими. Она предоставляет сотрудникам сведения о распространенных угрозах, связанных с данными, и помогает более скрупулезно соблюдать требования безопасности. Она также помогает прояснить стратегии защиты данных и способствует формированию культуры ответственного использования данных.
-
Отслеживание действий
Непрерывное отслеживание и тестирование помогают определять зоны возможного риска. Используйте ИИ и автоматизируйте задачи слежения за данными, чтобы быстро и эффективно выявлять угрозы. Эта система раннего оповещения уведомит вас о возможных проблемах с данными и безопасностью прежде, чем будет нанесен ущерб.
-
Разработка плана реагирования на инциденты
Если вы заранее составили план реагирования на инциденты, то в случае нарушения безопасности данных вы будете знать, что делать. Этот план поможет вашей оперативной службе (руководителю ИТ-отдела, службы информационной безопасности, коммуникационного подразделения и т. д.) поддержать целостность систем и как можно быстрее восстановить работу организации.
-
Выявление рисков
Сведениями о ваших данных, компьютерных системах и процедурах безопасности располагают ваши сотрудники, поставщики, подрядчики и партнеры. Чтобы определить факт несанкционированного доступа к данным или защитить их от неправомерного использования, нужно знать, какими данными вы обладаете и как они используются в вашем цифровом пространстве.
-
Повышение безопасности хранилища данных
Для обеспечения безопасности хранилища данных используются такие методы, как управление доступом, шифрование и защита конечных точек, что позволяет обеспечить целостность и конфиденциальность хранимых данных. При этом также снижается риск умышленного или непреднамеренного повреждения данных и обеспечивается постоянная их доступность.
-
Обучение сотрудников
Даже при отсутствии злого умысла внутренние риски лидируют в списке причин нарушения безопасности данных. Чтобы сотрудники более строго соблюдали установленные политики защиты данных, четко изложите их на всех уровнях корпоративной структуры. Почаще проводите повторное обучение, которое позволит освежить знания, и предоставляйте инструкции при возникновении новых проблем.
Законы и требования по защите данных
Каждая организация должна соблюдать соответствующие стандарты, законы и нормы, связанные с защитой данных. Правовые обязательства, в частности, включают сбор только необходимой информации о клиентах и сотрудниках, ее надежную защиту и надлежащее удаление. Ниже приведены примеры законов о конфиденциальности.
GDPR — это законодательный акт с наиболее строгими требованиями к конфиденциальности и безопасности данных. Закон был разработан и принят в ЕС, но соблюдать его должны организации по всему миру, если они получают или собирают персональные данные граждан ЕС или лиц, постоянно проживающих на этой территории, либо предоставляют им товары и услуги.
Закон Калифорнии о конфиденциальности данных (CCPA) гарантирует право потребителей из Калифорнии на конфиденциальность, в частности, право знать, какие персональные данные собирает организация, как они используются и предоставляются другим лицам, а также право на удаление собранных персональных данных и право отказаться от продажи своих персональных данных.
HIPAA защищает медицинские сведения пациентов, запрещая раскрывать их без уведомления или согласия пациента. Постановление о конфиденциальности HIPAA охраняет личные медицинские данные и нацелено на соблюдение требований HIPAA. Правило безопасности HIPAA ограждает персональную медицинскую информацию, которую создает, получает, хранит или передает в электронном виде поставщик медицинских услуг.
Акт Грэма-Лича-Блили (GLBA), также известный как Акт о модернизации финансовой системы 1999 г., обязует финансовые учреждения объяснять клиентам, кому и как предоставляется их информация, а также защищать конфиденциальные данные.
Федеральная торговая комиссия — главный орган защиты потребителей в США. Акт Федеральной торговой комиссии объявляет незаконными недобросовестные методы конкуренции и нечестные или вводящие в заблуждение действия или методы, влияющие на торговлю.
Тенденции в сфере защиты данных
По мере изменения стратегий и процессов возникают новые тенденции, связанные с защитой данных, о которых организациям следует знать. Эти тенденции касаются нормативного соответствия, управления рисками и переносимости данных.
-
Другие регламенты по защите данных
GDPR стал тем образцом, на который ориентируются другие страны при сборе, раскрытии и сохранении персональных данных. Закон CCPA в штате Калифорния (США) и Общий закон Бразилии о защите персональных данных были введены в связи с быстрым ростом потребления онлайн-услуг и количества персонализированных продуктов и услуг.
-
Защита данных на мобильных устройствах
Предотвращение несанкционированного доступа к сети включает защиту конфиденциальных данных, хранящихся на таких мобильных устройствах, как ноутбуки, планшеты и смартфоны. Программные системы для обеспечения безопасности используют проверку удостоверений, чтобы предотвратить компрометацию устройств.
-
Предоставление минимального доступа третьим лицам
Нарушения безопасности данных часто связаны со сторонними организациями (поставщиками, партнерами и поставщиками услуг), которым предоставлен слишком широкий доступ к корпоративной сети и данным. Управление рисками, связанными со сторонними пользователями, отражено в нормативных требованиях, ограничивающих доступ третьих лиц к данным и их использование.
-
Управление копированием данных
Управление копированием данных позволяет обнаруживать дублирующиеся и сравнивать похожие данные, а также удалять неиспользуемые копии данных. Это решение сводит к минимуму несоответствия, вызванные дублированием данных, снижает затраты на хранение и помогает обеспечивать безопасность и соответствие требованиям.
-
Переносимость данных
На заре облачных вычислений было трудно переносить данные, особенно большие наборы, в другие среды. Современные облачные технологии позволили сделать данные более мобильными, поэтому организации могут перемещать их из одной среды в другую, например из локальных центров обработки данных в общедоступные облака, или менять поставщиков облачных служб.
-
Аварийное восстановление как услуга
Аварийное восстановление как услуга позволяет организациям любого размера использовать экономичные облачные службы для репликации своих систем и восстановления операций после форс-мажоров. Оно обеспечивает гибкость и масштабируемость облачных технологий и считается эффективным решением по предотвращению сбоев в обслуживании.
Обнаружение и классификация данных
Обнаружение и классификация данных — это отдельные процессы, которые работают вместе, обеспечивая прозрачность корпоративных данных. Средство обнаружения данных сканирует все цифровое пространство и определяет, где находятся структурированные и неструктурированные данные, так как эта информация критически важна для выработки стратегии защиты данных. Классификация данных систематизирует данные, найденные в процессе обнаружения, группируя их по типу файла, содержимому и другим метаданным, помогает устранить дублирующиеся фрагменты информации и облегчает поиск и получение данных.
Незащищенные данные — уязвимые данные. Зная, какие у вас данные и где они находятся, вы можете защитить их и обеспечить соответствие требованиям, связанным с обработкой данных и управлением ими.
Решения для защиты данных
Решения для защиты данных помогают предотвратить потерю данных. К ним относятся средства безопасности, резервного копирования и восстановления данных, которые прежде всего задействуются при реализации плана аварийного восстановления.
Упростите обнаружение конфиденциальных данных. Обеспечьте прозрачность всех ваших данных, укрепите защиту приложений, облаков и устройств и управляйте соблюдением нормативно-правовых требований с помощью решений Microsoft Security.
Подробнее о Microsoft Security
Microsoft Purview
Ознакомьтесь с решениями для управления корпоративными данными, их защиты и обеспечения соответствия требованиям.
Защита от потери данных
Выявляйте факты несанкционированного доступа к конфиденциальным данным, их передачи или использования на конечных точках, в приложениях и службах.
Защита информации
Защищайте свои данные и управляйте ими с помощью встроенных интеллектуальных, унифицированных и масштабируемых решений.
Соответствие требованиям к обмену данными
Используйте машинное обучение, чтобы обнаруживать нарушения при обмене данными.
Вопросы и ответы
-
В качестве примеров защиты данных можно указать такие действия, как защита от намеренного или случайного повреждения, разработка стратегии аварийного восстановления и предоставление доступа к данным только тем, кому он действительно требуется.
-
Защита данных призвана предотвратить компрометацию, повреждение и потерю корпоративных данных.
-
GDPR гласит, что у людей есть основополагающие права и свободы в том, что касается защиты их персональных данных. Каждая организация, собирающая персональные данные, должна получить на это явное согласие и предоставить все сведения о том, как будут использоваться эти данные.
-
Средства защиты данных обеспечивают такие действия, как обнаружение и инвентаризация данных, шифрование и очистка данных, управление доступом и обеспечение безопасности конечных точек.
-
Чтобы защитить данные, организации могут настроить политику безопасности, которая будет действовать, например, при одобрении использования данных или при создании отчетов об инцидентах. Не менее важно выполнять резервное копирование критически важных данных, регулярно обновлять программное обеспечение и обучать сотрудников методам защиты данных.
Следите за новостями Microsoft 365