5 måter å unngå tap av data i mobile miljøer - How-To - PC Advisor

De beste praksiser og teknologier som er involvert med Data Loss Prevention (DLP) på mobile enheter som mål å beskytte data som forlater sikkerheten til bedriftens nettverk. Data kan bli kompromittert eller lekket for en rekke årsaker. Device tyveri, utilsiktet deling av en autorisert bruker eller direkte svinn via malware eller ondsinnede programmer

Problemene knyttet til mobile tap av data har blitt forsterket av den uptick i ansatte bringe sine egne enheter til å fungere, uansett om de har tillatelse fra IT eller ikke. I en BYOD situasjon, eier bruker enheten, ikke organisasjonen, og gjør sikkerheten noe vanskeligere for IT å etablere og vedlikeholde.

Som et minimum alle mobile enheter som har tilgang til eller lagrer forretningsinformasjon bør være konfigurert for brukeridentifikasjon og sterk autentisering, bør kjøre dagens anti-malware programvare og må bruke virtuelt privat nettverk (VPN) lenker for å få tilgang til bedriftens nettverk.

i tillegg har IT-avdelingen skal gjennomføre følgende strategier for å tilby den beste beskyttelse av bedriftens informasjon i et mobilt miljø.

Hver av disse strategiene vil bli diskutert under

1. Sikkerhetskopiering av data: Du vet drillen

Vi trenger ikke å gå inn i mange detaljer om spørsmålet om sikkerhetskopiering av data. Enkelt sagt, de er nødvendige, de må utføres regelmessig og de resulterende backupfiler må testes for å sikre at de kan gjenopprettes ved behov

[Tips: 5 måter å Disaster-Proof Din sikkerhetskopiering av data]. [ ,,,0],Feature: 10 Cloud Storage og Backup Services for din småbedrift]

2. Bruker Utdanning: jo mer de vet, jo tryggere dataene dine er

Utdanne brukerne om farene ved datalekkasje er en nyttig og verdifull prosess for de fleste brukere. Enten du få ord ut gjennom årlige sikkerhetsopplæring, brun-bag lunsj seminarer eller et månedlig nyhetsbrev, lære dine ansatte om sikkerhet. Fortell dem hva sensitiv informasjon er, og vise dem hvordan det ser ut.

De fleste ansatte vil bidra til å beskytte en organisasjons eiendeler når de forstår hva som er "fortrolig" informasjon. De må også forstå konsekvensene for organisasjonen dersom slike opplysninger blir børsnotert - skadet omdømme, corporate spionasje, tap av inntekter, regulatoriske bøter og straffer, og selv en risiko for den personlige sikkerhet for enkelte ansatte. Del noen faktiske tilfeller av datalekkasje støtt av organisasjonen (hvis mulig) og dissekere sikkerhetsbrudd som skapte overskrifter.

3. Data Klassifisering: For Whose Eyes Only

Den stadig økende bruken av mobile enheter for arbeid, mer enn nesten noen teknologi i de siste årene, har ført viktigheten av dataklassifisering til teten. De fleste mobil DLP-teknologi (se nedenfor) stole på noen form for dataklassifisering å hindre datalekkasje. Organisasjonen bør begynne med å lage en dataklassifisering standard, hvis man ikke allerede er på plass, og deretter implementere som standard så snart som mulig.

En klassifisering ordningen består av brede kategorier som definerer hvordan å behandle informasjon. Det amerikanske militæret klassifisering ordningen, som definert i National Security Information dokumentere Executive Order 12356, består av tre klassenivåer: Top Secret, hemmelig og konfidensielt. En virksomhet eller pedagogisk ordningen kan bruke Highly Sensitive, Sensitive, interne og offentlige kategorier. (Hvis organisasjonen må forholde seg til spesifikke lover og forskrifter som regulerer visse typer data, innlemme aktuelle språket og tiltak i dataklassifisering standard.)

Fordi informasjonen kommer i mange forskjellige former - tekstbehandling dokumenter, regneark og e-post, samt markedsføring, generelle virksomhet, executive korrespondanse og kundeservice e-post - litt informasjon kan være utfordrende å klassifisere. Også, hvordan håndterer du dokumenter som er blitt endret til andre formål? Hva om deler av et dokument som er klassifisert som svært sensitive brukes andre steder, for eksempel? Skulle de delene anses Highly Sensitive også, eller de krever en runde med gjennomgang og eventuelt omklassifisering

[Relatert: 12 måter å Disaster-Proof Din Kritisk Business Data]

Vær oppmerksom på at merke data og klassifisering av data er to forskjellige ting. En etikett identifiserer det nødvendige nivået for beskyttelse og er vanligvis et merke eller kommentar plassert på selve dokumentet eller i metadata. For eksempel kan du sette inn ordet "Konfidensielt" i topp- eller bunnteksten i et dokument eller legge den til en fil egenskaper arket. Når du klassifisere en fil, på den annen side, du kanskje eller kanskje ikke bruke en etikett.

4. Politikk: Protect Data i alle dens former

Dine data klassifiseringsstandarden må bli innarbeidet i organisasjonens samlede sikkerhetspolitikk. Politikk må være klar med hensyn til bruk og håndtering av data, og tilnærmingen du velger vil drive kostnadene for håndtering av data.

Sikkerhets retningslinjer, standarder og prosedyrer etablere ulike krav til data og informasjon, avhengig av livssyklusen tilstand (opprettelse, tilgang, bruk, overføring, lagring eller ødeleggelse). Målet er å beskytte data i alle sine former, på alle typer medier og i ulike behandlingsmiljøer, inkludert systemer, nettverk og applikasjoner

. [Studie: toppledere rote Security oftere enn menige]

Vær sikker på at retningslinjene sier at brukerne av informasjonen er personlig ansvarlig for, og vil bli holdt ansvarlig for, å overholde alle retningslinjer, standarder og prosedyrer.

5. Mobile DLP Programvare: Watching mobile brukere

Mange mobile DLP produkter tilbyr overvåking, som lar IT vise dataene en mobilbruker tilgang til og /eller lastet ned fra en bedrifts server. Det fine med mobil overvåking er at det gir faresignaler, som gir den en sjanse til å handle på et mulig brudd eller politikk brudd. Men det tar tid å skille mellom generell støy og reelle sikkerhetstrusler, så det er ofte brukt mer som en stokk for å holde styr på handlinger. Utfordringen er selektivt hindre sensitiv informasjon blir overført til eller lagres på en mobil enhet i første omgang.

De siste produktene fra kjente DLP søknad og apparatet leverandører som Symantec, McAfee og Websense gi data klassifisering funksjoner for å merke meldinger og dokumenter (metadata merking), samt funksjoner som analyserer innholdet og filtrere det når en mobil enhet samhandler med bedriftens server.

Referert til som innhold-aware, disse teknologiene er svært nyttig for organisasjon utstedt samt ansatteeide enheter. De kan hindre at enkelte e-post, kalenderhendelser og oppgaver fra å synkronisere med en smarttelefon eller et nettbrett fra en Microsoft Exchange-server, for eksempel avhengig av mobil DLP politikk. De teknologi gjør en administrator for å skille personlige og forretningsmessige e-post og for å hindre at forretningsinformasjon blir lagret på en mobil enhet

. [Feature: 10 administrasjon av mobile enheter ledere som hjelper den Styr BYOD] [Analyse: Attack of the BYOD-Killing MDM programvare]

Noen produkter hindre at sensitiv informasjon blir overført til enheter basert på en bruker eller gruppe i stedet for en enhets-ID. En administrator setter rett og slett mobilreglene for salg og markedsføring grupper, eller User03, User04 og User07. Du kan også finne løsninger som støtter rollebasert meldinger for å møte militære bruksbehov.

Content-aware DLP er kompatibel med mobilenhetsadministrasjon (MDM) løsninger. Ingenting må være installert på den mobile enheten; DLP programvare kan utnytte MDM konfigurasjoner for å tvinge enheten til å gjøre en VPN-tilkobling til bedriftens nettverk. Der DLP teknologi skanner og analyserer innholdet og gjelder politikk.

Virtuelle miljøer kan beskyttes også. Device, for eksempel, tilbyr en datalekkasje beskyttelse funksjon som heter Virtual DLP, som beskytter lokale virtuelle maskiner, og sesjonsbasert og streamet skrivebord og applikasjoner. Virtual DLP støtter Citrix XenApp, Citrix XenDesktop, Microsoft RDS og VMware View.

Kim Lindros er et innhold, online læreplaner og klasseromsundervisning utvikler med bakgrunn i prosjektledelse. Hun har også bidratt til flere bøker om Windows-teknologier og applikasjoner og IT-sertifisering. Ed Tittel er en full-time frilans skribent og konsulent som spesialiserer seg på web-kodespråk, informasjonssikkerhet og Windows operativsystemer. Han er skaperen av eksamen Cram-serien, og har bidratt til mer enn 100 bøker på mange databehandling emner.

Følg alt fra CIO.com på TwitterCIOonline, Facebook, Google + og Linkedin.
< p> Les mer om mobil sikkerhet i CIO Mobile sikkerhet Drilldown.



Previous:
Next Page: