Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft

Що таке запобігання втрати даних(ЗВД)?

Дізнайтеся, як визначати й попереджати ризиковане або неприйнятне передавання, використання делікатних даних чи надання спільного доступу до них у локальному середовищі, програмах і на пристроях.

Визначення запобігання втрати даних

Захист від втрати даних – це рішення для систем безпеки, яке допомагає виявляти й попереджати небезпечне або неприйнятне передавання, використання делікатних даних чи надання спільного доступу до них. Воно дає змогу вашій організації відстежувати й захищати делікатні дані в локальних системах, хмарних розташуваннях і на кінцевих точках. Воно також допомагає забезпечити дотримання нормативних вимог, наприклад Закону про мобільність і підзвітність медичного страхування (HIPAA) та Генерального регламенту із захисту персональних даних (GDPR).

Коли йдеться про безпеку інформації, надзвичайно важливо дотримуватися рекомендацій щодо захисту й контролю даних. Захист даних передбачає вбезпечення (наприклад, шифрування) делікатних даних, тоді як контроль даних визначає їх життєвий цикл (як довго дані зберігаються). Разом вони допомагають аналізувати, захищати та контролювати дані.

Розуміння даних. Проаналізуйте ландшафт даних і класифікуйте найважливіші з них у своєму гібридному середовищі.

Захист даних. Уживайте таких заходів безпеки, як шифрування, обмеження доступу й візуальне маркування.

Запобігання втраті даних. Допоможіть користувачам у вашій організації уникнути випадкового розкриття делікатної інформації.

Контроль даних. Залишайте, видаляйте та зберігайте дані й записи відповідно до вимог.

Як працює ЗВД?

Захист від втрати даних – це поєднання людей, процесів і технологій для виявлення й запобігання витоку делікатних даних. У рішенні ЗВД для виявлення підозрілих дій використовуються такі технології, як антивірусне програмне забезпечення, ШІ та машинне навчання. Для цього воно порівнює вміст із політикою захисту від втрати даних, яка визначає, як ваша організація позначає, надає та захищає дані, не розголошуючи їх незареєстрованим користувачам.

Типи загроз для даних

Загрози для даних – це дії, які можуть вплинути на цілісність, конфіденційність або доступність даних вашої організації, коли внаслідок витоку делікатні дані потрапляють у ненадійне середовище.

  • Кібератака

    Кібератака – це свідома зловмисна спроба отримати несанкціонований доступ до комп’ютерних систем (корпоративних і особистих) та викрасти, змінити або знищити дані. До прикладів кібератак належать розподілені атаки на відмову в обслуговуванні (DDoS), шпигунське ПЗ й зловмисні програми з вимогою викупу. Хмарна безпека та керування ідентичностями, доступом і ризиками – це лише кілька способів захисту мережі.
  • Зловмисні програми

    Зловмисні програми, зокрема хробаки, віруси й шпигунське ПЗ, маскуються під надійні вкладення в електронних листах або програми (наприклад, зашифровані документи чи папки з файлами). Якщо їх відкрити, у ваше середовище зможуть потрапити незареєстровані користувачі та порушити роботу всієї вашої ІТ-мережі.

  • Внутрішні ризики

    Це особи, які мають відомості про ваші дані, комп’ютерні системи й заходи безпеки (наприклад, працівники, постачальники, підрядники та партнери). Один із прикладів внутрішнього ризику – неналежне використання санкціонованого доступу, яке негативно впливає на організацію.

  • Випадкове розкриття

    Випадкове розкриття може статися, коли працівники несвідомо надають доступ незареєстрованим користувачам або вірусам. Засоби для керування ідентичностями й доступом дають змогу контролювати, до чого працівники можуть або не можуть мати доступ, а також допомагають захистити важливі ресурси, зокрема програми, файли та дані організації.

  • Фішинг

    Фішинг – це надсилання шахрайських електронних листів від імені авторитетних компаній або інших надійних джерел. Фішинг-атаки мають на меті викрасти або пошкодити делікатну інформацію, обманним шляхом змушуючи людей розкрити свої персональні дані, зокрема паролі й номери кредитних карток. Вони можуть націлюватися на одну особу, команду, відділ або всю компанію.

  • Зловмисні програми з вимогою викупу

    Зловмисні програми з вимогою викупу – це ПЗ, через яке зловмисники погрожують знищити або заблокувати доступ до критично важливих даних чи систем, доки не буде сплачено викуп. Керовані людьми зловмисні програми з вимогою викупу, які націлені на організації, важко попередити або зупинити, оскільки зловмисники використовують "колективний розум", щоб отримати доступ до мережі організації.

Чому ЗВД важливий?

Рішення ЗВД дуже важливе для стратегії зменшення ризиків, особливо коли йдеться про захист кінцевих точок, зокрема мобільних пристроїв, настільних комп’ютерів і серверів.

Інформаційна безпека (InfoSec) – це процедури, які дають змогу захистити фізичні й цифрові делікатні дані від неналежного використання, несанкціонованого доступу, а також пошкодження або знищення. Нижче наведено ключові елементи інформаційної безпеки.

Інфраструктура й безпека в хмарі. Безпека ваших апаратних і програмних систем, які допомагають попередити несанкціонований доступ та витік даних із загальнодоступної, приватної або гібридної хмари та багатохмарних середовищ.

Криптографія. Безпека обміну даними на основі алгоритму, завдяки якій розшифрувати й переглянути повідомлення можуть лише його одержувачі.

Реагування на інциденти. Корпоративні методи реагування, послаблення впливу й усунення наслідків у разі кібератаки, порушення безпеки даних та інших загроз.

Аварійне відновлення. План відновлення технологічних систем після природного лиха, кібератаки або інших загроз.

Переваги рішення ЗВД

Переваги ЗВД починаються з можливості класифікувати й відстежувати дані, а також покращувати загальну видимість і контроль. 

  • Класифікація й відстеження делікатних даних

    Розуміючи, які дані ви маєте та як вони використовуються у вашій цифровій інфраструктурі, ваша організація може виявляти несанкціонований доступ до даних і захищати їх від неналежного використання. Класифікація означає застосовування правил для визначення делікатних даних і підтримання відповідної стратегії безпеки даних.

  • Виявлення та блокування підозрілих дій

    Рішення ЗВД дає змогу налаштувати сканування всіх даних, що проходять через мережу, і блокування витоку даних, які можуть надсилатися в електронних листах або копіюватися на USB-накопичувачі чи інші носії.

  • Автоматизація класифікації даних

    Під час автоматизованої класифікації збираються такі відомості, як час створення документа, місце його зберігання й спосіб надання доступу до нього. Це покращує якість класифікації даних в організації. Рішення ЗВД використовує цю інформацію, щоб застосовувати політику захисту від втрати даних, яка допомагає блокувати незареєстрованим користувачам доступ до делікатних даних.

  • Забезпечення відповідності нормативним вимогам

    Кожна організація має дотримуватися стандартів, законів і нормативних вимог щодо захисту даних, наприклад HIPAA, Закону Сарбей-Окслі (SOX) та Федерального закону про керування безпекою інформації (FISMA). Рішення ЗВД надає можливості звітування для проведення перевірок на відповідність вимогам, а також може включати планування зберігання даних і програму навчання для працівників.

  • Відстеження доступу до даних і їх використання

    Щоб стримувати загрози, потрібно стежити за наданням доступу та його використанням. Керуйте ідентифікаційними даними працівників, постачальників, підрядників і партнерів у мережі, у програмах та на пристроях, щоб запобігти внутрішнім порушенням і шахрайству. Контроль доступу на основі ролей – це один із прикладів надання доступу лише тим людям, яким він потрібен для виконання своїх завдань.

  • Покращення видимості та керування

    Рішення ЗВД дає змогу стежити за використанням делікатних даних в організації та відстежувати спроби надіслати їх користувачам, які не мають прав доступу до цієї інформації. Щойно ви визначите область фактичних і потенційних проблем, можна виконати додаткове налаштування, щоб проаналізувати дані та вміст і посилити заходи кібербезпеки й процеси ЗВД.

Запровадження й розгортання ЗВД

Щоб запровадити рішення для захисту від втрати даних, потрібно провести ретельне дослідження й знайти постачальника з потрібними вам рішеннями.

Щоб розгорнути рішення ЗВД у своїй організації з мінімальними витратами часу та без дорогих помилок, дотримуйтеся стратегії нижче.

Документування процесу розгортання гарантуватиме, що організація матиме процедури, яких потрібно дотримуватися, довідкові матеріали для нових учасників команди та записи для перевірок на відповідність вимогам.

Визначення вимог до безпеки. Захищайте інтелектуальну власність своєї організації, а також персональні дані працівників і клієнтів.

Призначення ролей і обов’язків. З’ясуйте, хто несе відповідальність, кому потрібна консультація та кого слід інформувати щодо дій, пов’язаних із рішенням ЗВД. Наприклад, представники вашої ІТ-команди мають узяти участь у розгортанні, щоб розуміти внесені зміни й вирішувати проблеми. Також важливо розділити обов’язки, щоб ті, хто створює політики, не могли їх упроваджувати, а ті, хто впроваджує політики, не могли їх створювати. Ці перевірки й противаги допоможуть запобігти неналежному використанню політик і делікатних даних.

Практичні поради щодо ЗВД

Щоб ефективно захищати свої дані від втрати, дотримуйтеся порад нижче.

  • Визначайте й класифікуйте делікатні дані. Щоб захистити свої дані, вам потрібно розуміти їх. Використовуйте політику ЗВД, щоб визначати делікатні дані й відповідно їх позначати.
  • Використовуйте шифрування даних. Шифруйте дані, які зберігаються або передаються, щоб незареєстровані користувачі не могли переглядати вміст файлів, навіть якщо отримають доступ до їх розташування.
  • Захистіть свої системи. Безпека мережі оцінюється за найслабшою точкою входу. Надавайте доступ до даних лише тим працівникам, яким він потрібен для виконання робочих завдань.
  • Упроваджуйте ЗВД поетапно на основі своїх бізнес-пріоритетів і проведіть попереднє тестування. Дайте своїй організації змогу поетапно ознайомитися з усіма перевагами рішення.
  • Упровадьте стратегію керування виправленнями. Тестуйте всі виправлення для своєї інфраструктури, щоб у неї не потрапили вразливості.
  • Розподіляйте ролі. Призначте ролі й обов’язки, щоб чітко вказати, хто нестиме відповідальність за безпеку даних.
  • Автоматизуйте роботу. У ЗВД ручні процеси мають обмежену область дії та не можуть масштабуватися відповідно до майбутніх потреб організації.
  • Виявляйте аномалії, які можуть призвести до витоку даних – для цього можна використовувати машинне навчання й аналітику поведінки.
  • Навчайте зацікавлених осіб. Політики ЗВД недостатньо, щоб запобігти навмисним або випадковим інцидентам; зацікавлені сторони й користувачі мають знати свою роль у захисті даних організації.
  • Відстежуйте показники, як-от кількість інцидентів і час до реагування, щоб визначити ефективність стратегії ЗВД.

Рішення ЗВД

Коли йдеться про загрози даним, питання в тому, коли вони виникнуть, а не чи вони виникнуть. Вибір рішення ЗВД для організації вимагає дослідження й планування, але це з користю витрачені час і гроші на захист делікатних даних, персональних відомостей та репутації бренду.

Розуміння цих параметрів і принципів їх роботи з вашим рішенням ЗВД дасть вам змогу ефективніше захищати свої дані.

Аналітика поведінки користувачів. Збирайте й аналізуйте дані про свої системи та користувачів, які в них працюють. Позначайте підозрілу поведінку, перш ніж вона призведе до витоку або порушення безпеки даних.

Навчання й обізнаність щодо безпеки. Навчіть працівників, керівників і ІТ-персонал розпізнавати інциденти, пов’язані з безпекою, та повідомляти про них, а також правильно діяти, якщо пристрій загублено або викрадено.

Шифрування. Переконайтеся, що лише зареєстровані користувачі можуть отримувати доступ до постійних і транзитних даних, щоб гарантувати їх конфіденційність та цілісність.

Класифікація даних. Визначте, які дані слід вважати делікатними й важливими для бізнесу, а потім уживіть заходів для їх контролю та захисту у своєму середовищі.

Програмне забезпечення посередника захищеного доступу до хмари (CASB) . Застосовуйте політику безпеки для корпоративних користувачів і постачальників хмарних служб, щоб зменшити ризик та забезпечити відповідність нормативним вимогам.

Програмне забезпечення для керування внутрішніми ризиками. Визначайте, які працівники можуть випадково розкривати делікатні дані, і виявляйте зловмисних членів організації, які роблять це свідомо.

Отримайте рішення для контролю й захисту даних і забезпечення відповідності вимогам у своїй організації завдяки Microsoft Purview. Дізнайтеся на веб-сайті Purview, як покращити видимість даних, безпечно керувати ними й дотримуватися вимог, захищаючи свої дані на платформах, у програмах і хмарах.

 

Дізнайтеся більше про Захисний комплекс Microsoft

Захист даних

Захищайте дані й керуйте ними за допомогою вбудованих і уніфікованих розумних рішень із розширюваними можливостями.

Захист від втрати даних у Microsoft Purview

Виявляйте несанкціоноване передавання, використання делікатних даних чи надання спільного доступу до них у кінцевих точках, програмах і службах.

Захист даних у Microsoft Purview

Аналізуйте, контролюйте й захищайте конфіденційні та критично важливі для бізнесу дані.

Керування життєвим циклом даних на Microsoft Purview

Використовуйте засоби керування інформацією, щоб класифікувати, зберігати, переглядати, видаляти й контролювати вміст.

Комплексний захист даних

Дізнайтеся про те, як змінюються вимоги до захисту даних, і ознайомтеся з трьома кроками для його модернізації.

Захист даних

Запитання й відповіді

  • Основні функції запобігання втрати даних

    • Мережевий ЗВД – це запобігання втраті делікатних даних із комп’ютерної мережі, зокрема електронної пошти, веб-програм і протоколів, як-от FTP й HTTP.
    • Хмарний ЗВД – це класифікація та захист делікатних даних у середовищах хмарних обчислень, зокрема в загальнодоступних, приватних, гібридних і багатохмарних середовищах.
    • ЗВД під час керуваннякінцевими точками – це відстеження серверів, комп’ютерів, ноутбуків, хмарних сховищ, мобільних телефонів і пристроїв, де дані переглядаються та зберігаються.
  • Приклади ЗВД

    Програмне забезпечення. Визначайте, хто може отримувати й надавати доступ до даних у вашій організації. Запровадьте контроль на остові політики, щоб виявляти й попереджати несанкціоноване передавання, розкриття даних чи надання спільного доступу до них.

    Шифрування. Звичайний текст перетворюється на непридатний для читання шифр (простіше кажучи, дані перетворюються на код), щоб запобігти несанкціонованому доступу.

    Оповіщення. Адміністраторам мережі надходять сповіщення про дії користувачів, які суперечать вашій політиці захисту від втрати даних.

    Звітування. Налаштовувані звіти ЗВД можуть містити дані про зіставлення дій із політикою, інциденти й помилкові оповіщення. Звітування допомагає визначити точність політики ЗВД й скоригувати її за потреби.

  • Політика ЗВД визначає, як організація надає спільний доступ до даних і захищає їх, не розголошуючи неавторизованим користувачам. Це допомагає дотримуватися державних нормативних вимог, захищати інтелектуальну власність і покращувати видимість даних.

  • почати з важливих завдань, щоб упровадити план захисту від втрати даних;

    • класифікувати дані, щоб відстежувати їх використання;
    • визначити ролі й обов’язки у своїй організації, щоб доступ до певних даних мали лише працівники, яким вони потрібні;
    • створити план навчання, щоб працівники знали, які дії можуть призвести до втрати даних.
  • Порушення безпеки даних може коштувати вашій організації мільйони доларів, зашкодити репутації та впливати на доходи протягом багатьох років. Рішення для захисту від втрати даних допомагає вашій організації:

    • захистити інтелектуальну власність і персональні дані;
    • докладно бачити, як користувачі взаємодіють із даними;
    • дотримуватися законів про цифрову конфіденційність;

Підпишіться на Microsoft 365