{"id":193273,"date":"2020-10-16T09:33:09","date_gmt":"2020-10-16T07:33:09","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=193273"},"modified":"2020-10-16T09:33:09","modified_gmt":"2020-10-16T07:33:09","slug":"392-mln-dol-tyle-srednio-kosztuje-wyciek-danych","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/technologie\/392-mln-dol-tyle-srednio-kosztuje-wyciek-danych.html","title":{"rendered":"3,92 mln dol &#8211; tyle \u015brednio kosztuje wyciek danych!"},"content":{"rendered":"<p><strong>Ochrona danych to temat priorytetowy dla ka\u017cdego odpowiedzialnego biznesu. Wci\u0105\u017c jednak zarz\u0105dzanie du\u017c\u0105 ilo\u015bci\u0105 informacji stanowi problem sam w sobie, pomijaj\u0105c chwilowo dodatkowy tego aspekt, jakim jest RODO oraz inne rozporz\u0105dzenia i regulacje prawne, a tak\u017ce zwi\u0105zane z nimi konsekwencje i kary pieni\u0119\u017cne.<\/strong><\/p>\n<p>Odpowiedzi\u0105 na konieczno\u015b\u0107 zarz\u0105dzania coraz wi\u0119ksz\u0105 ilo\u015bci\u0105 rozproszonych danych jest technologia DLP, kt\u00f3r\u0105 przybli\u017ca raport Data Loss Prevention i Cyberbezpiecze\u0144stwo opracowany przez Xopero Software. Jej nadrz\u0119dnym celem jest zapobieganie wyciekom poufnych danych oraz identyfikacja os\u00f3b, kt\u00f3re nie powinny mie\u0107 do nich dost\u0119pu.<\/p>\n<h4><strong>Ile kosztuje wyciek danych?<\/strong><\/h4>\n<p>W Cost of a Data Breach Report 2019 autorstwa IBM Security czytamy, \u017ce \u015bredni koszt wycieku danych w ubieg\u0142ym roku wyni\u00f3s\u0142 3.92 miliona dolar\u00f3w(!). \u015arednio wycieka\u0142o ponad 25 tys. rekord\u00f3w, co w przeliczeniu daje 150 dolar\u00f3w od jednej pozycji. Z kolei \u015bredni czas potrzebny na odkrycie w\u0142amania to a\u017c 279 dni\u2026<\/p>\n<p>Najbardziej dotkliwie ucierpia\u0142a bran\u017ca medyczna, w kt\u00f3rej \u015bredni koszt wycieku danych wyni\u00f3s\u0142 6,45 miliona dolar\u00f3w. Zaraz za ni\u0105 uplasowa\u0142y si\u0119 sektor finansowy i bankowo\u015b\u0107 (5,86 mln dol.), energia (5,6 mln dol.), przemys\u0142 (5,2), farmacja (5,2) i technologie (5,05). Najwi\u0119cej, bo a\u017c 43% ofiar wyciek\u00f3w danych pochodzi z sektora M\u015aP, a najbardziej kosztownymi typami rekord\u00f3w s\u0105 informacje umo\u017cliwiaj\u0105ce identyfikacj\u0119 os\u00f3b.<\/p>\n<p>Wed\u0142ug najnowszych informacji, w wyniku pandemii COVID-19 wzrosn\u0105 koszty narusze\u0144 ochrony danych (wed\u0142ug 70% respondent\u00f3w), a konsekwencj\u0105 pracy zdalnej b\u0119dzie d\u0142u\u017cszy czas rozpoznania i powstrzymania zagro\u017cenia (76% odpowiedzi).<\/p>\n<p>Tym bardziej, nale\u017cy przyjrze\u0107 si\u0119 rozwi\u0105zaniom, kt\u00f3re z za\u0142o\u017cenia zapobiegaj\u0105 utracie danych.<\/p>\n<h4><strong>DLP &#8211; poufna technologia<\/strong><\/h4>\n<p>Czym r\u00f3\u017cni si\u0119 DLP od innych technologii bezpiecze\u0144stwa? Podczas gdy narz\u0119dzia takie jak zapory sieciowe czy IDS\/IPS wyszukuj\u0105 wszystkich potencjalnych zdarze\u0144, DLP skupia si\u0119 tylko na poufno\u015bci danych. Program wyszukuje tre\u015bci o kluczowym znaczeniu dla organizacji, oznacza te dane jako wra\u017cliwe i wysoce krytyczne. Chocia\u017c DLP mo\u017ce zapobiega\u0107 w\u0142amaniom i kradzie\u017cy danych przez hacker\u00f3w, to jest znacznie cz\u0119\u015bciej wykorzystywane jako mechanizm wykrywania \u201ezaburze\u0144\u201d w normalnych procesach biznesowych.<\/p>\n<p>Na technologi\u0119 DLP sk\u0142ada si\u0119 kilka najwa\u017cniejszych funkcjonalno\u015bci. Data discovery ma za zadanie ustalenie, jakimi danymi dysponuje firma oraz gdzie s\u0105 one przechowywane. Nast\u0119pnie nast\u0119puje klasyfikacja danych, czyli ich grupowanie zgodnie z przyj\u0119tymi poziomami uprawnie\u0144. Zarz\u0105dzanie polityk\u0105 bezpiecze\u0144stwa ma tutaj scentralizowany charakter i opiera si\u0119 na regu\u0142ach i politykach zwi\u0119kszaj\u0105cych poziom bezpiecze\u0144stwa danych. Wreszcie narz\u0119dzie wyposa\u017cone jest w funkcje kontrolne i monitoring w czasie rzeczywistym, dzi\u0119ki czemu organizacja jest w stanie du\u017co szybciej (ni\u017c 279 dni!) wykry\u0107 naruszenie, nieautoryzowane kopiowanie danych czy ich przesy\u0142anie poczt\u0105 elektroniczn\u0105.<\/p>\n<p>Aby jednak m\u00f3wi\u0107 o kompleksowym zabezpieczeniu firmowych zasob\u00f3w, DLP musi by\u0107 stosowane w po\u0142\u0105czeniu z innymi rozwi\u0105zaniami takimi jak program do backupu i disaster recovery, czy 2FA\/MFA.<\/p>\n<blockquote><p>&#8211; Technologia DLP powinna wi\u0119c gwarantowa\u0107 \u201cwidoczno\u015b\u0107\u201d wszystkich zasob\u00f3w &#8211; r\u00f3wnie\u017c tych przesy\u0142anych z punkt\u00f3w ko\u0144cowych do chmury i monitorowa\u0107 to w czasie rzeczywistym. Wyzwaniem jest r\u00f3wnie\u017c fakt, \u017ce mechanizmy reagowania na incydenty maj\u0105 tendencj\u0119 do traktowania zagro\u017ce\u0144 wewn\u0119trznych jako zdarze\u0144 w czasie, kt\u00f3re zazwyczaj rozpoczynaj\u0105 si\u0119 w dniu kiedy pojawia si\u0119 alert &#8211; komentuje Bartosz Jurga, Business Development Manager w Xopero Software &#8211; Next-Gen DLP musz\u0105 uwzgl\u0119dni\u0107 trendy w aktywno\u015bci u\u017cytkownik\u00f3w &#8211; najlepiej do 90 dni wstecz, nim zasygnalizuj\u0105 oni ch\u0119\u0107 odej\u015bcia z firmy i przyk\u0142adowo wynios\u0105 cenn\u0105 baz\u0119 kontrahent\u00f3w. R\u00f3wnie istotne w tym kontek\u015bcie jest przechowywanie danych tak d\u0142ugo, jak jest to w zasadzie mo\u017cliwe. Bez w\u0142a\u015bciwego kontekstu \u201ehistorycznego\u201d, dane potrzebne do takiej analizy b\u0119d\u0105 niepe\u0142ne i dadz\u0105 niewiarygodne wyniki &#8211; dodaje.<\/p><\/blockquote>\n<h4><strong>DLP a RODO<\/strong><\/h4>\n<p>Z pomoc\u0105 danych firmy s\u0105 w stanie tworzy\u0107 now\u0105 warto\u015b\u0107 dla klient\u00f3w i rozwija\u0107 cyfrowe us\u0142ugi zgodnie z oczekiwaniami rynku. Je\u015bli nie b\u0119d\u0105 jednak w stanie w\u0142a\u015bciwie ich chroni\u0107, osi\u0105gni\u0119ta przewaga nad konkurencj\u0105 zniknie. Zatem bezpiecze\u0144stwo danych to dzi\u015b du\u017co wi\u0119cej ni\u017c redukcja koszt\u00f3w i unikanie kar, cho\u0107 RODO pokaza\u0142o nam, \u017ce te potrafi\u0105 by\u0107 dotkliwe.<\/p>\n<blockquote><p>&#8211; Odpowiedzialno\u015b\u0107 za bezpiecze\u0144stwo danych sta\u0142a si\u0119 g\u0142\u00f3wnym wyzwaniem w biznesie i sektorze publicznym. Zosta\u0142y na\u0142o\u017cone pierwsze w Polsce milionowe kary za wycieki danych. Mened\u017cerowie mog\u0105 odpowiada\u0107 administracyjnie, cywilnie i karnie za braki w systemach bezpiecze\u0144stwa cyfrowego organizacji. Tym samym, tematyka ochrony danych wykroczy\u0142a poza mury dzia\u0142\u00f3w IT &#8211; m\u00f3wi Grzegorz Oleksy, Prezes Zarz\u0105du w Axence &#8211; Przed wielkim wyzwaniem staje administracja publiczna &#8211; wed\u0142ug raportu NIK prawie 70 proc. skontrolowanych urz\u0119d\u00f3w nie radzi sobie z zapewnieniem bezpiecze\u0144stwa przetwarzania informacji &#8211; dodaje.<\/p><\/blockquote>\n<p>Zapobieganie utracie danych to bardziej problem natury biznesowej ni\u017c technologicznej. Du\u017co pro\u015bciej rozwi\u0105zuje si\u0119 go za pomoc\u0105 wewn\u0119trznych polityk, odg\u00f3rnych zasad, fizycznej kontroli oraz specjalnie zaprojektowanych proces\u00f3w. Nowe technologie wy\u0142\u0105cznie rozszerzaj\u0105 tradycyjne \u015brodki o odpowiednie oprogramowanie &#8211; zaprojektowane do ochrony poufnych informacji w dzisiejszym po\u0142\u0105czonym internetem \u015bwiecie.<\/p>\n<p>DLP to narz\u0119dzie, kt\u00f3re pomaga kontrolowa\u0107 dok\u0105d zmierzaj\u0105 wra\u017cliwe dane. To czyni je kluczowym sk\u0142adnikiem polityki zgodno\u015bci z obowi\u0105zuj\u0105cymi przepisami i ochrony wra\u017cliwych danych.<\/p>\n","protected":false},"excerpt":{"rendered":"Czy odpowiedzi\u0105 mo\u017ce by\u0107 technologia DLP?","protected":false},"author":57,"featured_media":193274,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9666],"tags":[13281,3356,3181],"class_list":{"0":"post-193273","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-cybersecurity","9":"tag-it","10":"tag-technologia","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/193273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=193273"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/193273\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/193274"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=193273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=193273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=193273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}