Europejskie wytyczne GDPR wnoszą wiele obostrzeń dotyczących ochrony danych osobowych. Poszczególne podmioty przetwarzające tego rodzaju dane muszą przygotować się przed 25 maja 2017 roku, kiedy nowe regulacje zaczną być stosowane, aby zminimalizować ryzyko konsekwencji, które mogą być wynikiem nieuprawnionego dostępu do chronionych informacji. W związku z tym rekomendujemy rozpoczęcie tego procesu od następujących działań:

  1. Przeprowadzenie testów podatności oraz kontrolowanych ataków na własne systemy teleinformatyczne, ułatwiających zlokalizowanie ich słabych punktów. Dzięki temu możliwe jest określenie, które miejsca wymagają uwagi oraz określenie dodatkowych działań zabezpieczających, wraz z ustaleniem priorytetów dotyczących usuwania poszczególnych niedociągnięć.
  2. Wdrożenie narzędzi szyfrujących dane, bez względu na miejsce czy sposób ich przetwarzania. W przypadku wycieku danych, które są dla atakującego nieczytelne ze względu na zastosowaną metodę ich ochrony, nie ma obowiązku zgłaszania tego faktu podmiotom poszkodowanym.
  3. Przygotowanie i zaimplementowanie procesów do zarządzania wrażliwymi danymi przetwarzanymi w poszczególnych zbiorach danych.
  4. Zweryfikowanie konfiguracji oraz poprawności działania procedur backupu danych, wykonywanych nie tylko w związku z obawami o ataki ransomware, ale przede wszystkim jako ochrony przed awariami dysków, klęskami żywiołowymi, czy też przypadkowym wylaniem filiżanki kawy na służbowego laptopa.
  5. Zabezpieczenie aplikacji webowej.
  6. Ustandaryzowanie procesu reagowania na incydenty godzące w bezpieczeństwo przetwarzanych danych (ang. Incident Response).
  7. Wprowadzenie narzędzi oraz procesów skracających czas konieczny na wykrycie poszczególnych ataków. Dowiadywanie się o tym, że firma została zaatakowana 5 miesięcy temu, jest dość często powtarzającym się scenariuszem – według raportów jest to średnio 146 dni po ataku. Brak informacji o tym, że firma jest właśnie atakowana, automatycznie nie ma możliwości złagodzenia skutków tego ataku.
  8. Zastawianie pułapek. Wdrożenie technologii wprowadzających w błąd atakującego jest sprawdzoną metodą na wykrywanie intruzów oraz zapobieganie utracie danych.
  9. Upewnienie się, że system pracuje prawidłowo i generuje raporty związane z jego funkcjonowaniem  – przykładowo z wykorzystaniem rozwiązań klasy SIEM.
  10. Zabezpieczenie aplikacji działających w infrastrukturze rozproszonej, w tym uruchomionych w obcej infrastrukturze (ang. Cloud Computing).

Zarządzanie podatnościami jest kluczowym elementem systemu bezpieczeństwa każdej firmy, której działalność biznesowa jest wspomagana przez systemy informatyczne. W infrastrukturze informatycznej, w których brakuje dobrej jakości narzędzi do identyfikacji podatności szybko dochodzi do naruszeń bezpieczeństwa, a komputery i inne urządzenia dostają się w ręce potencjalnych? przestępców.

Więcej informacji: http://dimsystem.pl/rozwiazania/monitorowanie-i-zarzadzanie-bezpieczenstwem/rapid7-nexpose-i-metasploit/

Artykuł sponsorowany przez firmę DIM System Sp. z o.o.

reklama

Przeczytaj również: