Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Co to są zabezpieczenia danych?

Zabezpieczenia danych obejmują wiedzę o tym, jakie masz dane i gdzie się one znajdują oraz identyfikowanie ryzyk dotyczących danych. Dowiedz się, jak zabezpieczać swoje dane.

Definicja bezpieczeństwa danych

Zabezpieczenia danych pomagają chronić poufne dane w trakcie ich cyklu życia, zrozumieć kontekst działań użytkownika i danych oraz zapobiegać nieautoryzowanemu użyciu lub utracie danych.

Nie można nie docenić wagi zabezpieczeń danych w tym wieku rosnących zagrożeń dla cyberbezpieczeństwa i ryzyk wewnętrznych. Konieczne jest posiadanie widoczności typów posiadanych danych, zapobieganie nieautoryzowanemu użyciu danych oraz identyfikowanie i ograniczanie ryzyk związanych z danymi. W połączeniu z zabezpieczeniami danych, zarządzanie zabezpieczeniami danych prowadzi Twoją organizację przez działania planowania, organizowania i kontrolowania zabezpieczeń danych przy użyciu dobrze napisanych zasad i procedur.

Rodzaje zabezpieczeń danych

Aby skutecznie zabezpieczać dane, należy uwzględniać wrażliwość zestawów danych i wymagania zgodności z przepisami Twojej organizacji. Typy zabezpieczeń danych pomagające chronić się przed naruszeniem zabezpieczeń danych, spełniać wymagania przepisów i zapobiegać pogorszeniu reputacji obejmują:

  • Kontrola dostępu zarządzająca dostępem do danych lokalnych i chmurowych.
  • Uwierzytelnianie użytkowników za pomocą haseł, kart dostępu lub danych biometrycznych.
  • Kopie zapasowe i odzyskiwanie w celu umożliwienia dostępu do danych po awarii systemu, uszkodzeniu danych lub katastrofie.
  • Odporność danych jako aktywne podejście do odzyskiwania po awarii i ciągłości działalności biznesowej.
  • Wymazywanie danych w celu poprawnego pozbycia się danych i uniemożliwienia ich odzyskania.
  • Oprogramowanie do maskowania danych używające cech serwera proxy do ukrywania liter i cyfr przed nieautoryzowanymi użytkownikami.
  • Rozwiązania ochrony przed utratą danych chronią przed nieautoryzowanym użyciem poufnych użyciem.
  • Szyfrowanie sprawia, że pliki są nieczytelne dla nieautoryzowanych użytkowników.
  • Ochrona informacji pomaga klasyfikować poufne dane znajdujące się w plikach i dokumentach.
  • Zarządzanie ryzykiem wewnętrznym ogranicza działania ryzykownego użytkownika.

Typy danych, które muszą być zabezpieczane

Każda osoba, która miała naruszone zabezpieczenia karty kredytowej lub skradzioną tożsamość, dużo bardziej docenia skuteczną ochronę danych. Złośliwi hakerzy ciągle wynajdują sposoby kradzieży danych osobowych i uzyskania za nie okupu, ich sprzedaży lub popełniania dalszych oszustw. Ponadto obecni i byli pracownicy często są przyczyną utraty danych, powodując, że zarządzanie ryzykiem wewnętrznym staje się niezbędne w organizacjach.

Każda branża ma własne wymagania co do tego, co należy chronić i jak to robić, ale do typowych rodzajów danych, które należy zabezpieczać, należą:

  • Dane osobowe pracowników i klientów.
  • Dane finansowe, takie jak numery kart kredytowych, informacje bankowe i korporacyjne zestawienia finansowe.
  • Informacje o zdrowiu, takie jak uzyskane świadczenia, diagnozy i wyniki testów.
  • Własność intelektualna, taka jak tajemnice handlowe i patenty.
  • Dane operacji biznesowych, takie jak informacje o łańcuchu dostaw i procesach produkcyjnych.

Zagrożenia dla zabezpieczeń danych

W pracy i w domu Internet zapewnia dostęp do kont, metod komunikacji oraz sposobów udostępniania i używania informacji. Wiele typów cyberataków i ryzyk wewnętrznych mogą zagrażać udostępnianym informacjom.

  • Hakowanie

    Hakowanie odnosi się do każdej wykonywanej za pośrednictwem komputera próby kradzieży danych, naruszenia sieci lub plików, przejęcia środowiska cyfrowego organizacji lub zakłócenia ich danych i działań. Do metod hakowania należą wyłudzanie informacji, złośliwe oprogramowanie, naruszenia kodu i ataki typu rozproszonej odmowy świadczenia usług (DDoS).

  • Złośliwe oprogramowanie

    Złośliwe oprogramowanie to termin dla robaków, wirusów i programów szpiegujących, które umożliwiają nieautoryzowanym użytkownikom dostęp do Twojego środowiska. Po uzyskaniu dostępu ci użytkownicy mogą potencjalnie zakłócić Twoją sieć IT i urządzenia punktu końcowego lub skraść poświadczenia, które mogły pozostać w plikach.

  • Oprogramowanie wymuszające okup

    Oprogramowanie wymuszające okup to złośliwe oprogramowanie uniemożliwiające dostęp do Twojej sieci i plików do chwili zapłacenia okupu. Otwarcie wiadomości e-mail i kliknięcie reklamy to kilka sposobów, za pomocą których pobrania na komputer oprogramowania wymuszającego okup. Zazwyczaj jest ono wykrywane, gdy nie możesz uzyskać dostępu do plików lub widzisz komunikat z żądaniem płatności.

  • Wyłudzanie informacji

    Wyłudzanie informacji to czynność wprowadzania w błąd osób lub organizacji powodująca przekazanie takich informacji, jak numery kart kredytowych i haseł. Celem jest kradzież lub uszkodzenie poufnych danych, podając się za renomowaną firmę, którą zna ofiara.

  • Wyciek danych

    Wyciek danych to celowy lub przypadkowy transfer danych z wewnątrz organizacji do zewnętrznego adresata. Może to być uzyskane przy użyciu poczty e-mail, Internetu i takich urządzeń, jak laptopy i przenośne urządzenia magazynujące. Pliki i dokumenty pobrane z firmy są również formą wycieku danych. 

  • Zaniedbanie

    Zaniedbanie ma miejsce, gdy pracownik celowo narusza zasady zabezpieczeń, ale nie próbuje wyrządzić szkodę firmie. Na przykład mogą oni udostępniać poufne dane współpracownikom, którzy nie mają dostępu lub nie mogą zalogować się do zasobów firmy przez niezabezpieczone połączenie bezprzewodowe. Innym przykładem jest zezwolenie komuś na wejście do budynku bez okazywania przepustki.

  • Oszustwo

    Oszustwo jest popełniane przez zaawansowanych użytkowników, którzy chcą wykorzystać anonimowość online i dostęp w czasie rzeczywistym. Mogą oni tworzyć transakcje przy użyciu kont z naruszonymi zabezpieczeniami i skradzionych numerów kart kredytowych. Organizacje mogą stać się ofiarami oszustw gwarancyjnych, oszustw podczas refundacji lub oszustw odsprzedawcy.

  • Kradzież

    Kradzież to zagrożenie wewnętrzne, które powoduje kradzież danych, pieniędzy lub własności intelektualnej. Jest ona popełniana w celu uzyskania zysku osobistego i zaszkodzenia organizacji. Na przykład zaufany dostawca może sprzedać numery ubezpieczenia społecznego (SSN) klientów w ukrytej sieci lub użyć informacji wewnętrznych o klientach, aby rozpocząć własną działalność.

Technologie zabezpieczeń danych

Technologie zabezpieczeń danych są kluczowymi składnikami kompletniejszej strategii zabezpieczeń danych. Różne rozwiązania do ochrony przed utratą danych pomagają wykrywać aktywność wewnętrzną i zewnętrzną, sygnalizować podejrzane lub ryzykowne zachowania związane z udostępnianiem danych oraz kontrolować dostęp do danych poufnych. Wprowadzenie technologii zabezpieczeń danych, takich jak te, ułatwiają zapobieganie eksfiltracji poufnych danych.

Szyfrowanie danych. Szyfrowanie — przekształcanie danych w kod — stosuje się w przypadku danych w spoczynku lub w ruchu, aby uniemożliwić nieautoryzowanym użytkownikom podgląd zawartości plików, nawet jeśli uzyskają dostęp do ich lokalizacji.

Uwierzytelnianie i autoryzacja użytkownika. Weryfikacja poświadczeń użytkowników i potwierdzanie, że uprawnienia dostępu są przypisywane i stosowane prawidłowo. Kontrola dostępu na podstawie ról pomaga organizacji przyznać dostęp tylko osobom, które go potrzebują.

Wykrywanie ryzyka wewnętrznego. Identyfikowanie działań, które mogą wskazywać na ryzyko wewnętrzne lub zagrożenia. Zrozumienie kontekstu użycia danych i wiedza, gdy pewne pobrane pliki, wiadomości e-mail poza organizacją oraz pliki o zmienionych nazwach wskazują na podejrzane zachowanie.

Zasady ochrony przed utratą danych. Twórz zasady definiujące sposób zarządzania danymi i ich udostępniania oraz wymuszaj ich stosowanie. Określ użytkowników autoryzowanych, aplikacje i środowiska dla różnych działań, aby ułatwić ochronę danych przed wyciekiem lub kradzieżą.

Kopia zapasowa danych. Twórz dokładne kopie danych organizacji, aby autoryzowani administratorzy mieli sposób na ich przywracanie w przypadku awarii magazynu, naruszenia zabezpieczeń danych lub katastrofy dowolnego rodzaju.

Alerty w czasie rzeczywistym. Zautomatyzuj powiadomienia o potencjalnym niewłaściwym użyciem danych i odbieraj alerty o możliwych problemach z zabezpieczeniami, ponieważ powodują one szkody w danych, reputacji lub naruszają prywatność pracowników i klientów.

Ocena ryzyka. Zrozumienie, że pracownicy, dostawcy, kontrahenci i partnerzy mają informacje o Twoich danych i praktykach bezpieczeństwa. Aby ułatwić zapobieganie ich niewłaściwemu użyciu, poznaj posiadane dane i sposób ich używania w organizacji.

Inspekcje danych. Usuwaj główne problemy, takie jak ochrona danych, dokładność i dostępność za pomocą regularnie zaplanowanych inspekcji danych. Pozwolą one dowiedzieć się, kto używa Twoich danych i jak ich używa.

Strategie zarządzania bezpieczeństwem danych

Strategie zarządzania bezpieczeństwem danych obejmują zasady, procedury i nadzór, które pomagają zwiększyć bezpieczeństwo i ochronę danych.

  • Wdrażanie najlepszych rozwiązań dotyczących zarządzania hasłami

    Wdrażaj łatwe w użyciu rozwiązanie do zarządzania hasłami. Wyeliminuje ono potrzebę używania karteczek samoprzylepnych i arkuszy kalkulacyjnych oraz zwolnią pracowników z konieczności zapamiętywania unikatowych haseł.
    Używanie fraz zamiast haseł. Pracownik może łatwiej zapamiętać frazę, a cyberprzestępca może mieć kłopot z jej odgadnięciem.
    Włączanie uwierzytelniania dwuskładnikowego (2FA). Dzięki 2FA, nawet jeśli fraza lub hasło będą miały naruszone zabezpieczenia, bezpieczeństwo logowania jest utrzymywane, ponieważ nieautoryzowany użytkownik nie może uzyskać dostępu do dodatkowego kodu dostarczanego na drugie urządzenie. 
    Zmienianie haseł po naruszeniu zabezpieczeń. Częstsze ich mienianie jest uważane za prowadzące z czasem do słabszych haseł.
    Unikanie ponownego używania fraz lub haseł. Gdy ich zabezpieczenia zostaną naruszone, często są one używane do włamań na inne konta.

  • Tworzenie planu obrony

    Ochrona poufnych danych. Wykrywaj i klasyfikuj dane dużej skali, aby poznać objętość, typ i lokalizację informacji, gdziekolwiek się one znajdują w ramach cyklu życia.
    Zarządzanie ryzykiem wewnętrznym. Zrozumienie działań użytkownika i zamierzonego użycia danych do identyfikacji potencjalnych ryzykownych działań, które mogą prowadzić do incydentów dotyczących zabezpieczeń danych.
    Wprowadzanie właściwej kontroli dostępu i zasad. Pomagaj zapobiegać działaniom, takim jak niewłaściwe zapisywanie, przechowywanie lub drukowanie poufnych danych.

  • Używanie szyfrowania do zabezpieczania danych

    Szyfrowanie danych zapobiega odczytywaniu poufnych danych przez nieautoryzowanych użytkowników. Nawet jeśli uzyskają oni dostęp do środowiska danych lub zobaczą dane podczas ich przesyłania, dane będą bezużyteczne, ponieważ nie będzie można je łatwo odczytać lub zrozumieć.

  • Instalowanie aktualizacji oprogramowania i zabezpieczeń

    Aktualizacje oprogramowania i zabezpieczeń usuwają znane luki w zabezpieczeniach, które cyberprzestępcy często wykorzystują do kradzieży poufnych informacji. Nadążanie za regularnymi aktualizacjami pomaga usuwać te luki w zabezpieczeniach i zapobiegać naruszaniu zabezpieczeń systemów.

  • Szkolenie pracowników na temat bezpieczeństwa danych

    Ułatwianie ochrony danych organizacji nie jest przerzucane do działu IT — musisz również przeszkolić pracowników, aby zdawali sobie oni sprawę z ujawniania danych, kradzieży i ich naruszania. Najlepsze rozwiązania do zabezpieczania danych są odpowiednie dla danych online i drukowanych. Formalne szkolenie powinno być przeprowadzane regularnie, czy to co kwartał, dwa razy w roku lub co rok.

  • Wdrażanie protokołów zabezpieczeń do pracy zdalnej

    Aby wdrożyć protokoły zabezpieczeń dla pracowników zdalnych, zacznij od wyjaśnienia zasad i procedur. Zazwyczaj obejmuje to obowiązkowe szkolenie z bezpieczeństwa i określenie, które aplikacje mogą być używane i jak należy ich używać. Protokoły powinny również uwzględniać proces zabezpieczania wszystkich urządzeń używanych przez pracowników.

Przepisy i zgodność

Organizacje muszą zapewnić zgodność z odpowiednimi normami, przepisami i regulacjami dotyczącymi ochrony danych. Obejmują one m.in. pozyskiwanie od klientów lub pracowników tylko tych informacji, które są potrzebne, dbałość o ich bezpieczne przechowywanie i prawidłowe usuwanie. Do przykładów praw dotyczących prywatności należą: Ogólne rozporządzenie o ochronie danych (RODO), Ustawa o przenoszeniu i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) oraz Ustawa stanu Kalifornia o ochronie prywatności konsumentów (CCPA).

RODO to najbardziej restrykcyjne prawo dotyczące ochrony prywatności i bezpieczeństwa danych. Zostało ono opracowane i uchwalone przez Unię Europejską (UE), ale organizacje na całym świecie są zobowiązane do jego przestrzegania, jeśli gromadzą dane osobowe obywateli lub rezydentów UE lub jeśli oferują im towary i usługi.

HIPAA pomaga chronić informacje o stanie zdrowia pacjenta przed ujawnieniem ich bez wiedzy lub zgody pacjenta. Przepis HIPAA dotyczący prywatności zapewnia ochronę prywatnych informacji zdrowotnych i został opracowany w celu wdrożenia wymogów HIPAA. Przepis HIPAA dotyczący prywatności pozwala chronić umożliwiające identyfikację informacje na temat zdrowia, które dostawca usług medycznych tworzy, otrzymuje, przechowuje lub przekazuje drogą elektroniczną.

CCPA pomaga chronić prawa prywatności konsumentów w Kalifornii, w tym prawo do uzyskania informacji o gromadzonych danych osobowych oraz sposobie ich wykorzystania i udostępniania, prawo do usunięcia danych osobowych zebranych od konsumentów, a także prawo do wycofania zgody na sprzedaż danych osobowych.

Inspektor ochrony danych (DPO) to wiodąca rola śledząca zgodność i pomagająca zapewnić, że organizacja przetwarza dane osobowe zgodnie z prawem ochrony danych. Na przykład informują oni i doradzają zespołom ds. zgodności na temat zapewnienia zgodności, zapewniają szkolenia w ramach organizacji i zgłaszają naruszenia zgodności z regułami i przepisami.

Gdy naruszenie zgodności prowadzi do naruszenia zabezpieczeń danych, często kosztuje to organizacje miliony dolarów. Konsekwencje obejmują kradzież tożsamości, utratę wydajności i odejścia klientów.

Wnioski

Zabezpieczenia danych i zarządzenie nimi pomagają identyfikować i oceniać zagrożenia dla danych, zapewniać zgodność z wymaganiami przepisów oraz utrzymywać integralność danych.

Należy się zaangażować w częste tworzenie kopii zapasowych, przechowywanie kopii zapasowej w lokalizacji poza obiektem, ustalenie strategii zarządzania zabezpieczeniami danych oraz wymuszanie silnych haseł lub fraz, jak również 2FA.

Podejmowanie kroków do ochrony danych w trakcie ich cyklu życia, zrozumienie sposobu ich używania, zapobieganie wyciekom danych i tworzenie zasad ochrony przed utratą danych są filarami tworzenia silnej obrony w organizacji.

Dowiedz się, jak zabezpieczać dane w chmurach, aplikacjach i punktach końcowych za pomocą procedur i narzędzi do zabezpieczania danych.

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Microsoft Purview

Poznaj rozwiązania do zapewniania ładu, ochrony i zgodności dla danych organizacji.

Ochrona przed utratą danych

Identyfikuj niewłaściwe udostępnianie lub wykorzystywanie poufnych danych w punktach końcowych, aplikacjach i usługach.

Zarządzanie ryzykiem wewnętrznym

Dowiedz się, jak identyfikować potencjalne zagrożenia podczas działań pracowników i dostawców.

Ochrona informacji

Wykrywaj, klasyfikuj i chroń najbardziej poufne dane w całym swoim cyfrowym otoczeniu.

Często zadawane pytania

  • Zabezpieczenia danych pomagają chronić poufne dane w trakcie ich cyklu życia, zrozumieć kontekst działań użytkownika i danych oraz zapobiegać nieautoryzowanemu użyciu danych. Obejmuje to wiedzę o tym, jakie masz dane i gdzie się one znajdują oraz identyfikowanie zagrożeń dla tych danych.

  • Rodzaje zabezpieczeń danych obejmują:

    • Kontrolę dostępu wymagającą poświadczeń logowania do danych lokalnych i chmurowych.
    • Uwierzytelnianie użytkowników za pośrednictwem haseł, kart dostępu lub danych biometrycznych.
    • Kopie zapasowe i odzyskiwanie w celu umożliwienia dostępu do danych po awarii systemu, uszkodzeniu danych lub katastrofie.
    • Odporność danych jako aktywne podejście do odzyskiwania po awarii i ciągłości działalności biznesowej.
    • Wymazywanie danych w celu właściwej likwidacji danych i uniemożliwienia ich odzyskania.
    • Oprogramowanie do maskowania danych używające cech serwera proxy do ukrywania liter i cyfr przed nieautoryzowanymi użytkownikami.
    • Rozwiązania ochrony przed utratą danych chronią przed nieautoryzowanym użyciem poufnych użyciem.
    • Szyfrowanie sprawia, że pliki są nieczytelne dla nieautoryzowanych użytkowników.
    • Ochrona informacji pomaga klasyfikować poufne dane znajdujące się w plikach i dokumentach.
    • Zarządzanie ryzykiem wewnętrznym ogranicza działania ryzykownego użytkownika.
  • Przykładem zabezpieczenia danych jest użycie technologii do zobaczenia, gdzie znajdują się poufne dane w Twojej organizacji, i poznanie, jak jest uzyskiwany dostęp do tych danych i jak są one używane.

  • Zabezpieczenia danych są ważne, ponieważ pomagają one organizacji chronić się przed cyberatakami, zagrożeniami wewnętrznymi i błędami ludzkimi. Wszystko to zaś prowadzi do naruszenia zabezpieczeń danych.

  • Czterema podstawowymi problemami w zabezpieczeniach danych są poufność, integralność, dostępność i zgodność.

Obserwuj platformę Microsoft 365