Личный кабинет
+ 7 (495) 748-09-44 Заказать звонок
Главная Ресурсы Защита данных

Защита данных

13.09.2021 Статьи
Защита данных

Защищайте данные там, где они уязвимы

Данные должны быть защищены от несанкционированного доступа, изменения или удаления. Это включает в себя обеспечение защиты данных при транспортировке, в состоянии покоя и в конце срока службы (то есть эффективная дезинфекция или уничтожение носителей после использования). Во многих случаях данные находятся вне вашего прямого контроля, поэтому важно рассмотреть меры защиты, которые вы можете применить, а также гарантии, которые вам могут понадобиться от третьих сторон.  

В связи с участившимися атаками программ-шифровальщиков, не позволяющих организациям получить доступ к своим системам и хранящимся на них данным, к числу других необходимых мер безопасности следует отнести поддержание актуальных, изолированных, автономных резервных копий всех важных данных.

 

Каковы преимущества такого подхода?

• Возможность быть уверенным в том, что ваши данные защищены надлежащим образом, где бы они ни находились 
• Возможность быстрее восстановить важные данные и системы благодаря практичному резервному копированию (если доступ к ним по какой-либо причине прерван)
• Возможность повторного использования или утилизации носителей информации с уверенностью в том, что конфиденциальные данные не могут быть восстановлены со списанных или повторно используемых устройств.

Защищайте данные в соответствии с рисками 

Убедитесь, что вы знаете, какие данные у вас есть, где они хранятся и что вы считаете наиболее чувствительным. Применяйте меры защиты в соответствии с выявленными рисками. Избегайте хранения данных, которые вам не нужны, и по возможности консолидируйте данные, чтобы облегчить их защиту и управление.  

Если требуется копирование или кэширование данных, убедитесь, что все копии достаточно защищены. Обеспечьте надлежащую защиту данных при их транспортировке. 

Незашифрованные коммуникации могут предоставить злоумышленникам возможность перехвата конфиденциальных данных или перемещения по "доверенным" сетям путем подмены службы или облегчения подмены аутентификации в другой системе. Вам следует использовать безопасные, зашифрованные и аутентифицированные протоколы приложений везде, где это возможно, и использовать шифрование на сетевом уровне.

Обеспечьте защиту данных в состоянии покоя 

Внедрите физический и логический контроль доступа, чтобы только авторизованные пользователи могли получить доступ к вашим данным и/или изменить их. Шифрование дисков следует использовать там, где существует риск физической кражи, например, на портативных компьютерах и съемных носителях. Шифрование дисков не защищает данные на работающих системах, поэтому они также должны быть защищены. Шифрование файлов и решения по управлению цифровыми правами могут помочь ограничить доступ к данным, особенно когда информация должна быть предоставленавнешним пользователям.

Для защиты данных используйте современные стандартизированные криптографические алгоритмы. Старые алгоритмы или те, которые не были приняты в качестве стандартов, обеспечат меньшую защиту и могут привести к ложному чувству безопасности. Убедитесь, что там, где используется криптография, вы также защищаете криптографический материал (например, сертификаты и ключи) от несанкционированного доступа. 

Убедитесь, что интерфейсы, обеспечивающие доступ к конфиденциальным данным, хорошо определены и раскрывают только необходимую функциональность, чтобы уменьшить возможности злоумышленника. 

Доступ к большим массивам данных должен быть ограничен по скорости. Предоставляйте пользователям возможность выполнять произвольные запросы к конфиденциальным наборам данных только при наличии легитимной деловой необходимости и под тщательным контролем. Это должно считаться привилегированной ролью.

Ведите журнал доступа к данным и отслеживайте необычные запросы, попытки массового экспорта данных и административный доступ. 

Подумайте о том, где вы полагаетесь на других в защите ваших данных, например, в облачных сервисах, в цепочке поставок или на личных устройствах сотрудников. Определите, какие меры вы можете принять для защиты своих данных, и какие гарантии вам необходимо получить от третьих лиц. 

Резервное копирование данных

Обеспечьте резервное копирование всех данных, которые необходимы для ведения бизнеса. Это должны быть как деловая информация, так и данные конфигурации, необходимые для работы ваших систем. Наличие подходящих резервных копий поможет вам восстановиться в случае инцидента, будь то случайное удаление файлов или крупная кибератака. 

Храните несколько резервных копий важных файлов в разных местах. Правило "3-2-1" - это популярная стратегия, которую можно использовать в большинстве сценариев: не менее 3 копий на 2 устройствах и 1 резервная копия вне офиса. Это помогает убедиться, что если одна копия скомпрометирована, то по крайней мере одна другая копия не повреждена. Это ключевое средство защиты от вымогательского ПО, поскольку актуальные резервные копии позволят вам восстановить данные.

Убедитесь, что автономная резервная копия хранится отдельно от вашей сети или в облачной службе, предназначенной для этой цели. Ограничьте доступ к учетным данным и серверам, используемым для резервного копирования, поскольку злоумышленники могут нацелиться на ваши резервные копии либо для получения ваших данных, либо для уничтожения возможности их восстановления. Следует также обеспечить защиту предыдущих версий файлов от случайного или злонамеренного удаления, например, при использовании услуг облачной синхронизации для резервного копирования. 

Сохраняйте резервные копии в течение определенного периода времени, а не просто делайте одну скользящую резервную копию, поскольку это не обеспечивает большой защиты, если вирус/повреждение не будет замечено до того, как резервная копия будет перезаписана. Подумайте, сколько времени может пройти, прежде чем что-то будет обнаружено, и убедитесь, что ваши резервные копии хранятся как можно дольше (не менее месяца).

Регулярно тестируйте свои резервные копии и убедитесь, что вы знаете, как восстановить файлы из резервной копии, прежде чем вам придется делать это по-настоящему. Убедитесь, что вы сможете получить доступ к своим резервным копиям в случае полного отказа системы.

Снижайте риск повторного заражения при восстановлении данных из резервных копий, переустанавливая исполняемые файлы из надежных источников, а не из резервных копий, и убедитесь, что операционные системы и прикладное программное обеспечение на целевых системах обновлены. Вредоносные программы могут сохраняться в резервных копиях, поэтому при восстановлении файлов следует обеспечить их сканирование с помощью современного антивирусного программного обеспечения.

У вас должна быть политика повторного использования, ремонта, утилизации и уничтожения носителей информации и любых устройств, на которых могут храниться данные (включая офисное оборудование, такое как принтеры и ксероксы, мониторы и телевизоры). Если ваши данные не будут должным образом обеззаражены, существует риск того, что они могут быть восстановлены и впоследствии просмотрены без вашего ведома.