Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Czym jest ochrona przed utratą danych (DLP)?

Dowiedz się, jak identyfikować i zwalczać ryzykowne lub niewłaściwe udostępnianie, przesyłanie lub wykorzystywanie poufnych danych w środowiskach lokalnych oraz w aplikacjach i na urządzeniach.

Definicja ochrony przed utratą danych

Ochrona przed utratą danych to rozwiązanie z dziedziny zabezpieczeń, które identyfikuje przypadki niebezpiecznego lub niewłaściwego udostępniania, przenoszenia lub używania poufnych danych i pomaga zapobiec ich występowaniu. Pomaga ono organizacji w monitorowaniu i ochronie poufnych informacji w systemach lokalnych, w lokalizacjach chmurowych oraz na urządzeniach punktów końcowych. Pomaga również zapewnić zgodność z przepisami, na przykład z Ustawą o przenoszeniu i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) i Ogólnym rozporządzeniem o ochronie danych (RODO).

Jeśli chodzi o dane zabezpieczeń, najważniejsze jest postępowanie według najlepszych rozwiązań dotyczących ochrony informacji i nadzoru. Ochrona informacji zapewnia kontrolę (na przykład szyfrowanie) poufnych danych, natomiast nadzór nad informacjami określa ich cykl życia (okres przechowywania danych przez organizację). Wspólnie elementy te umożliwiają organizacji zrozumienie i zabezpieczenie danych oraz zapewnienie nad nimi nadzoru.

Poznaj swoje dane. Zrozum środowisko swoich danych. Identyfikuj i klasyfikuj ważne dane w obrębie Twojego całego środowiska hybrydowego.

Zadbaj o ochronę danych. Stosuj działania ochronne, takie jak szyfrowanie, ograniczenia dostępu i oznaczenia wizualne.

Chroń dane przed utratą. Pomóż osobom z Twojej organizacji uniknąć przypadkowego udostępniania poufnych informacji.

Zapewnij nadzór nad danymi. Utrzymuj, usuwaj i przechowuj dane i rekordy w sposób zgodny z przepisami.

Jak działa ochrona przed utratą danych?

Ochrona przed utratą danych to połączenie osób, procesów i technologii, które działają na rzecz wykrywania wycieków poufnych danych i zapobiegania im. Rozwiązanie DLP wykrywa podejrzane działania, wykorzystując do tego celu oprogramowanie antywirusowe, sztuczną inteligencję i uczenie maszynowe, i porównuje zawartość z zasadami DLP Twojej organizacji, które określają, w jaki sposób organizacja oznacza, udostępnia i chroni dane, nie ujawniając ich nieautoryzowanym użytkownikom.

Rodzaje zagrożeń dla danych

Zagrożenia dla danych to działania, które mogą wpływać na integralność, poufność lub dostępność danych organizacji, podczas gdy wyciek danych ujawnia poufne dane w środowiskach niegodnych zaufania.

  • Cyberatak

    Cyberatak to celowa, złośliwa próba uzyskania nieautoryzowanego dostępu do systemów komputerowych (biznesowych i osobistych) oraz kradzieży, modyfikacji lub zniszczenia danych. Przykładowe cyberataki to między innymi ataki typu „rozproszona odmowa usługi” (DDoS) oraz ataki z użyciem programów szpiegujących i oprogramowania wymuszającego okup. Niektóre sposoby ochrony sieci to bezpieczeństwo w chmurze, zarządzanie tożsamościami i dostępem oraz zarządzanie ryzykiem.
  • Złośliwe oprogramowanie

    Kod typu malware (złośliwe oprogramowanie) — w tym robaki, wirusy i programy szpiegujące — często podszywa się pod zaufany załącznik do wiadomości e-mail lub program (na przykład zaszyfrowany dokument lub folder z plikami). Po otwarciu umożliwia nieautoryzowanym użytkownikom uzyskanie dostępu do danego środowiska i zakłócenie działania całej sieci IT.

  • Ryzyko wewnętrzne

    Ryzyko wewnętrzne dotyczy osób, które mają informacje o Twoich danych, systemach komputerowych i praktykach w zakresie bezpieczeństwa. Mogą to być pracownicy, dostawcy, kontrahenci lub partnerzy. Jednym z przykładów ryzyka wewnętrznego jest niewłaściwe wykorzystywanie autoryzowanego dostępu w celu wywarcia negatywnego wpływu na organizację.

  • Nieumyślne narażenie

    Nieumyślne narażenie może mieć miejsce, gdy pracownicy nieświadomie dają dostęp do informacji nieautoryzowanym użytkownikom lub wirusom. Narzędzia do zarządzania tożsamościami i dostępem pomagają organizacji kontrolować, do czego mają dostęp pracownicy, a do czego nie, i chronić ważne zasoby organizacji, takie jak aplikacje, pliki i dane.

  • Wyłudzanie informacji

    Wyłudzanie informacji polega na wysyłaniu fałszywych wiadomości e-mail w imieniu wiarygodnych firm lub innych godnych zaufania źródeł. Celem ataków metodą wyłudzania informacji jest kradzież lub naruszenie poufnych danych przez nakłonienie atakowanych osób do ujawnienia osobistych informacji, takich jak hasła i numery kart kredytowych. Ich celem może być jedna osoba, zespół, dział lub cała firma.

  • Oprogramowanie wymuszające okup

    Oprogramowanie wymuszające okup (ang. ransomware) to rodzaj złośliwego oprogramowania (malware), które grozi zablokowaniem dostępu do danych i systemów o krytycznym znaczeniu lub ich zniszczeniem w przypadku niezapłacenia okupu. Zapobieganie atakom na organizacje z użyciem obsługiwanego przez ludzi oprogramowania wymuszającego okup i odwracanie ich skutków może być trudne, ponieważ napastnicy wykorzystują wspólnie zgromadzone informacje, aby uzyskać dostęp do sieci organizacji.

Dlaczego ochrona przed utratą danych jest ważna?

Rozwiązanie DLP jest niezbędnym elementem strategii ograniczania ryzyka, zwłaszcza w przypadku zabezpieczania punktów końcowych, takich jak urządzenia przenośne, komputery stacjonarne i serwery.

Bezpieczeństwo informacji (InfoSec) odnosi się do procedur bezpieczeństwa, które chronią poufne informacje przed niewłaściwym użyciem, nieautoryzowanym dostępem, zakłóceniami lub zniszczeniem, i dotyczy zarówno bezpieczeństwa fizycznego, jak i cyfrowego. Do kluczowych elementów bezpieczeństwa informacji należą:

Infrastruktura i bezpieczeństwo w chmurze. Zabezpieczenia systemów sprzętu i oprogramowania ułatwiające zapobieganie nieautoryzowanemu dostępowi i wyciekom danych w środowiskach chmury publicznej, chmury prywatnej, chmury hybrydowej i wielu chmur.

Kryptografia. Oparte na algorytmach zabezpieczenia komunikacji, które zapewniają, że odszyfrowywanie i wyświetlanie wiadomości jest możliwe tylko w przypadku adresatów, dla których są one przeznaczone.

Reagowanie na incydenty. Sposób reagowania na cyberatak, naruszenie zabezpieczeń danych lub inne destrukcyjne zdarzenie, korygowania go oraz zarządzania jego następstwami przez organizację.

Odzyskiwanie po awarii. Plan przywracania systemów technologicznych po klęsce żywiołowej, cyberataku lub innych destrukcyjnych zdarzeniach.

Korzyści z rozwiązania DLP

Korzyści z rozwiązania DLP zaczynają się od możliwości klasyfikowania i monitorowania danych oraz obejmują poprawę ogólnego wglądu i kontroli. 

  • Klasyfikowanie i monitorowanie poufnych danych

    Wiedza na temat posiadanych danych i sposobów ich użycia w środowisku cyfrowym ułatwia organizacji identyfikowanie przypadków nieautoryzowanego dostępu do danych oraz ich ochronę przed niewłaściwym użyciem. Klasyfikacja oznacza stosowanie reguł identyfikowania poufnych danych i utrzymywania zgodnej z przepisami strategii bezpieczeństwa danych.

  • Wykrywanie i blokowanie podejrzanych działań

    Dostosuj rozwiązanie DLP, aby skanować wszystkie dane przepływające przez sieć i uniemożliwiać im opuszczenie sieci za pośrednictwem poczty e-mail, przez skopiowanie ich na dyski USB czy też w inny sposób.

  • Automatyzacja klasyfikowania danych

    Zautomatyzowana klasyfikacja gromadzi informacje, takie jak data utworzenia dokumentu, miejsce jego przechowywania i sposób udostępniania, aby poprawić jakości klasyfikacji danych w organizacji. Rozwiązanie DLP używa tych informacji do egzekwowania zasad DLP, co pomaga zapobiegać udostępnianiu poufnych danych nieautoryzowanym użytkownikom.

  • Utrzymywanie zgodności z przepisami

    Każda organizacja musi przestrzegać norm, praw i przepisów dotyczących ochrony danych, takich jak HIPAA, ustawa Sarbanes-Oxley (SOX) oraz federalna ustawa o zarządzaniu bezpieczeństwem informacji (FISMA). Rozwiązanie DLP zawiera funkcje raportowania potrzebne do przeprowadzania inspekcji zgodności, co może również obejmować posiadanie planu przechowywania danych i programu szkoleń dla pracowników.

  • Monitorowanie dostępu do danych i ich użycia

    Do skutecznego powstrzymywania zagrożeń konieczne jest monitorowanie tego, kto ma dostęp do czego i co robi z tym dostępem. Zapobiegaj nadużyciom i oszustwom dokonywanym przez osoby wewnątrz organizacji, zarządzając tożsamościami cyfrowymi pracowników, dostawców, kontrahentów i partnerów w sieci, w aplikacjach i na urządzeniach organizacji. Kontrola dostępu na podstawie ról to przykładowe rozwiązanie zapewniania dostępu tylko tym osobom, które potrzebują go do wykonywania obowiązków.

  • Ulepszanie wglądu i kontroli

    Rozwiązanie DLP zapewnia wgląd w poufne dane w organizacji i pomaga ustalić, kto może wysyłać je do nieautoryzowanych użytkowników. Po określeniu zakresu rzeczywistych i potencjalnych problemów można wprowadzić dodatkowe dostosowania na potrzeby analizy danych i treści w celu wzmocnienia środków cyberbezpieczeństwa oraz działań ochrony przed utratą danych.

Przyjmowanie i wdrażanie ochrony przed utratą danych

Wdrażając rozwiązania do ochrony przed utratą danych, należy zrobić solidny rekonesans i znaleźć dostawcę, który oferuje rozwiązanie spełniające Twoje potrzeby.

Aby wdrożyć rozwiązanie DLP przy minimalnym przestoju i uniknąć kosztownych błędów, Twoja organizacja może podjąć następujące działania:

Udokumentowanie procesu wdrażania. Upewnij się, że Twoja organizacja ma procedury, których należy przestrzegać, materiały referencyjne dla nowych członków zespołu oraz zapisy dotyczące inspekcji zgodności.

Zdefiniowanie wymagań dotyczących zabezpieczeń. Pomóż chronić własność intelektualną swojej organizacji oraz dane osobowe pracowników i klientów.

Określenie ról i obowiązków. Precyzyjnie określ, kto jest odpowiedzialny, z kim należy się konsultować i kogo należy informować o działaniach związanych z rozwiązaniem DLP. Na przykład we wdrażaniu rozwiązania DLP musi brać udział zespół IT, aby jego członkowie rozumieli wprowadzane zmiany i byli w stanie rozwiązywać problemy. Ważny jest również podział obowiązków, aby ci, którzy tworzą zasady, nie mogli ich wdrażać, a ci, którzy je wdrażają, nie mogli ich tworzyć. Tego rodzaju mechanizmy kontroli i równowagi pomagają zapobiegać niewłaściwemu użyciu zasad i poufnych danych.

Najlepsze rozwiązania dotyczące ochrony przed utratą danych

Postępuj według poniższych najlepszych rozwiązań, aby skutecznie zapobiegać utracie danych:

  • Identyfikuj i klasyfikuj dane poufne. Aby chronić swoje dane, musisz je znać. Do identyfikowania poufnych danych i oznaczania ich w odpowiedni sposób używaj zasad DLP.
  • Korzystaj z szyfrowania danych. Szyfruj magazynowane i przesyłane dane, aby nieautoryzowani użytkownicy nie mogli przeglądać zawartości plików, nawet jeśli uzyskają dostęp do ich lokalizacji.
  • Zabezpieczaj systemy. Sieć jest tak bezpieczna, jak jej najsłabszy punkt wejścia. Ogranicz dostęp tylko do pracowników, którzy potrzebują go do wykonywania swojej pracy.
  • Wdrażaj ochronę przed utratą danych etapami. Określ swoje priorytety biznesowe i przeprowadź test pilotażowy. Pozwól, aby organizacja dojrzała do rozwiązania i wszystkiego, co ma ono do zaoferowania.
  • Wdróż strategię zarządzania poprawkami. Testuj wszystkie poprawki dla swojej infrastruktury, aby upewnić się, że nie wprowadzasz żadnych luk w zabezpieczeniach organizacji.
  • Przydzielaj role. Ustal role i zakres obowiązków, aby jasno określić, kto jest odpowiedzialny za bezpieczeństwo danych.
  • Wprowadź rozwiązania z zakresu automatyzacji. Ręczne procesy ochrony przed utratą danych mają ograniczony zakres i nie da się ich skalować w celu dostosowania do potrzeb organizacji w przyszłości.
  • Używaj funkcji wykrywania anomalii. Do identyfikacji nietypowego zachowania, które może prowadzić do wycieku danych, można używać uczenia maszynowego i analizy behawioralnej.
  • Edukuj uczestników procesów. Zasady DLP to za mało, aby zapobiec celowym lub przypadkowym naruszeniom. Uczestnicy procesów i użytkownicy muszą znać swoją rolę w ochronie danych organizacji.
  • Określ metryki. Metryki śledzenia — takie jak liczba zdarzeń i czas reakcji — pomagają ustalić, jaka jest skuteczność strategii ochrony przed utratą danych.

Rozwiązania DLP

W przypadku zagrożeń dla danych należy myśleć o tym, kiedy nastąpi atak, a nie czy nastąpi. Wybór rozwiązania DLP dla organizacji wymaga przeprowadzenia badań i planowania, ale warto poświęcić czas i pieniądze na ochronę poufnych danych, danych osobowych i reputacji marki.

Zrozumienie tych opcji i tego, jak działają z Twoim rozwiązaniem DLP, pomoże Ci wejść w świat bardziej bezpiecznych danych.

Analiza zachowania użytkowników. Nadaj sens gromadzonym danym o swoich systemach i osobach, które ich używają. Zgłaszaj podejrzane zachowania, zanim doprowadzą one do wycieku danych lub naruszenia zabezpieczeń.

Edukacja i świadomość zabezpieczeń. Naucz pracowników, kadrę kierowniczą i zespół IT, jak rozpoznawać i zgłaszać zdarzenia zagrażające bezpieczeństwu oraz co robić w przypadku zgubienia lub kradzieży urządzenia.

Szyfrowanie. Utrzymuj poufność i integralność danych dzięki zapewnieniu, że tylko użytkownicy autoryzowani mogą uzyskać dostęp do magazynowanych i przesyłanych danych.

Klasyfikacja danych. Określ, które dane są poufne i krytyczne dla działania firmy, a następnie zarządzaj nimi i chroń je w całym środowisku, gdziekolwiek się znajdują i dokądkolwiek podróżują.

Oprogramowanie brokera zabezpieczeń dostępu do chmury (CASB) . Egzekwuj zasady bezpieczeństwa między użytkownikami korporacyjnymi a dostawcami usług w chmurze, aby ograniczyć ryzyko i zachować zgodność z przepisami.

Oprogramowanie do zarządzania ryzykiem wewnętrznym. Określ, którzy pracownicy mogą nieświadomie ujawniać dane, i wykrywaj złośliwych użytkowników wewnętrznych, którzy celowo kradną poufne dane.

Uzyskaj rozwiązania do zapewniania nadzoru, ochrony i zgodności dla danych organizacji dzięki usłudze Microsoft Purview. Odwiedź witrynę internetową usługi Purview, aby dowiedzieć się, jak poprawić widoczność, bezpiecznie zarządzać swoimi danymi i chronić dane na różnych platformach, w różnych aplikacjach i chmurach lepiej, niż wymaga tego samo zapewnienie zgodności.

 

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Usługa Information Protection

Pomóż chronić dane i zarządzać nimi dzięki wbudowanym, inteligentnym, ujednoliconym i rozszerzalnym rozwiązaniom.

Ochrona przed utratą danych w Microsoft Purview

Identyfikuj niewłaściwe udostępnianie, przesyłanie lub wykorzystywanie poufnych danych w punktach końcowych, aplikacjach i usługach.

Microsoft Purview Information Protection

Poznaj swoje dane poufne i krytyczne dla działania firmy, chroń je i zarządzaj nimi.

Zarządzanie cyklem życia danych Microsoft Purview

Korzystaj z zarządzania informacjami, aby klasyfikować, przechowywać, przeglądać i usuwać treści oraz zarządzać nimi.

Kompleksowa ochrona danych

Zobacz, jak zmieniają się wymagania dotyczące ochrony danych, i dowiedz się, jak w trzech krokach zmodernizować sposób, w jaki chronisz swoje dane.

Usługa Information Protection

Często zadawane pytania

  • Najważniejsze rodzaje ochrony przed utratą danych to:

    • Ochrona przed utratą danych w sieci — Zapobieganie utracie poufnych danych z sieci komputerowej, w tym poczty e-mail, aplikacji internetowych i protokołów, takich jak FTP i HTTP.
    • Ochrona przed utratą danych w chmurze — Klasyfikacja i ochrona poufnych danych w środowiskach przetwarzania w chmurze, w tym w środowiskach publicznych, prywatnych, hybrydowych i wielochmurowych.
    • Ochrona przed utratą danych zarządzania punktami końcowymi — Monitorowanie serwerów, komputerów i laptopów, repozytoriów w chmurze oraz telefonów komórkowych i urządzeń przenośnych, na których uzyskuje się dostęp i przechowuje dane.
  • Przykładowy ochrony przed utratą danych to między innymi:

    Oprogramowanie. Kontroluj, kto uzyskuje dostęp do danych i udostępnia je w organizacji. Określ elementy kontroli zasad, aby wykrywać przypadki nieautoryzowanego przenoszenia, udostępniania lub wycieków danych i im zapobiegać.

    Szyfrowanie. Zwykły tekst jest przekształcany na nieczytelny tekst zaszyfrowany (a mówiąc jeszcze prościej: dane są konwertowane na kod), aby zapobiec nieautoryzowanemu dostępowi.

    Alerty. Gdy użytkownik wykona działanie niezgodne z Twoimi zasadami DLP, administrator sieci otrzyma powiadomienie.

    Raportowanie. Dostosowane raporty DLP mogą zawierać przypadki zgodności z zasadami, zdarzenia i przypadki fałszywie dodatnie. Raportowanie pomaga określić dokładność zasad DLP i udoskonalić je w razie potrzeby.

  • Zasady DLP określają, w jaki sposób organizacja udostępnia i chroni dane, nie ujawniając ich nieautoryzowanym użytkownikom. Pomaga to zachować zgodność z przepisami państwowymi, chronić własność intelektualną i poprawić widoczność danych.

  • Zacząć od ważnych zadań, aby wdrożyć plan ochrony przed utratą danych.

    • Kategoryzować dane, aby zarządzać nimi i monitorować sposób ich wykorzystania.
    • Definiować role i obowiązki w organizacji, aby dostęp do określonych danych mieli tylko pracownicy, którzy ich potrzebują.
    • Opracować plan szkoleń dla pracowników, aby uświadomić im, jakie działania mogą spowodować utratę danych.
  • Naruszenie zabezpieczeń danych może kosztować organizację miliony dolarów, zaszkodzić jej reputacji i na lata wpłynąć na poziom przychodów. Rozwiązanie ochrony przed utratą danych pomaga organizacji:

    • Chronić własność intelektualną i dane osobowe.
    • Uzyskać wgląd w sposób, w jaki ludzie wchodzą w interakcje z danymi.
    • Przestrzegać przepisów dotyczących ochrony prywatności w sferze cyfrowej.

Obserwuj platformę Microsoft 365