Найти тему

Стартапы: Почему необходимо обеспечивать безопасность структурированных и неструктурированных данных

В наши дни мы производим, распространяем и храним огромные объемы данных, которые используются как крупными, так и малыми предприятиями для управления своей деятельностью и сбора информации. Компания Finances Online недавно провела исследование, согласно которому в 2022 году будет потреблено 74 Зеттабайта (74 миллиарда терабайт) данных, которые, по прогнозам, удвоятся к концу 2024 года.

В этом огромном объеме информации скрыт королевский выкуп в данных, которые могут быть конфиденциальными и неструктурированными, что делает их уязвимыми для атак. Именно поэтому стартапы должны использовать и защищать их так же, как они защищают свою интеллектуальную собственность (ИС) или денежные вливания. Давайте рассмотрим основные различия между этими двумя типами данных и способы их защиты.

Структурированные и неструктурированные данные: В чем разница?

Структурированные данные гораздо проще понять: для их хранения и отображения часто используются реляционные базы данных с определенными столбцами и строками. Это позволяет осуществлять доступ на основе поиска и анализ с помощью инструментов и алгоритмов добычи данных. Организации в корпоративном мире часто выносят суждения, используя организованные данные. Сбор и анализ структурированных данных для поддержки бизнес-решений поддерживается различными технологиями. В качестве примера можно привести данные, хранящиеся в системе управления взаимоотношениями с клиентами (CRM) или системе управления запасами (IMS).

Неструктурированные данные, по мнению экспертов, - это информация, которая не имеет модели или установленного формата. Это означает, что любая информация, которую вы не сохранили в табличном представлении, считается неструктурированными данными. Вы можете найти ее в электронных письмах, документах текстового редактора, PDF-файлах и в любом другом месте, где происходит случайный обмен данными.

Первоначальные шаги для обоих типов данных

Безопасность структурированных данных все равно требует работы, даже если может показаться, что это проще, чем безопасность неструктурированных данных. Важнейшая часть ИТ-администрирования начинается со следующего:

1. Создание безопасного, централизованного места для хранения личных данных

2. Следить за тем, как используются и вводятся данные.

3. Протокол Secure Socket Layer (SSL) может использоваться для управления шифрованием и аутентификацией.

4. Создание надежных паролей

5. Удаленное нахождение и удаление данных с потерянных устройств

6. Обучение сотрудников правилам и приемлемой практике

Для того чтобы контролировать неструктурированные данные, их необходимо сначала найти и понять. Поиск файлов по содержимому - распространенный метод, используемый технологиями предотвращения потери данных (DLP) для поиска информации. Этот метод "моментального снимка" предлагает инвентаризацию в момент времени, которая быстро устаревает и не позволяет навязать рекомендации по использованию или контролировать использование данных.

Кроме того, защита неструктурированных данных должна включать в себя программу, определяемую политикой, чтобы классифицировать данные в момент производства или обнаружения и гарантировать их надлежащее использование в любое время.

Традиционные системы используют сетевые DLP или системные "краулеры" для сканирования серверов и рабочих станций с помощью сопоставления шаблонов содержимого для категоризации данных в состоянии покоя.

Зачем нужна классификация и идентификация доступа?

Неструктурированные конфиденциальные данные, которые были классифицированы, эффективно придают им структуру, основанную на включенной в них информации и обстоятельствах, связанных с их производством, доступом, исправлением или передачей. Организации могут использовать ее для мониторинга жизненного цикла данных и немедленного внедрения необходимых политик. Не препятствуя разрешенному рабочему процессу, точная, постоянная классификация позволяет применять политики и средства контроля для оптимизации ценности использования информации.

Выясните, кто собирает и изменяет неструктурированные данные. Возложите на них ответственность за обеспечение их сохранности. Многие пользователи таких данных могут определить их источник, владельца, даже если они не знают, кто этот владелец.

Используя контекст каждой операции с данными, политики контроля выявляют риски и накладывают ограничения на тех, кто может иметь нежелательный доступ. Политика включает в себя группу предупреждений и правил контроля, зависящих от различных переменных, таких как идентификация пользователя, источник или место назначения файла и сетевое подключение. Например, пользователь обычно может копировать и хранить важную информацию, но его возможности могут быть ограничены, если он подключен к своей учетной записи Facebook. Некоторые применимые механизмы правоприменения - это блокирование действий, тихие предупреждения, автоматическое шифрование файлов/почты, предупреждения пользователей, подсказки пользователям и маскировка данных.

Чтобы добиться успеха на высококонкурентном и регулируемом рынке, компании должны работать со всей своей ценной информацией, включая нерегулярную и неструктурированную. Компании должны всегда быть в курсе того, как и при каких обстоятельствах используются данные, а не только знать, где они находятся в любой момент времени. Это позволяет принимать меры контроля, снижающие риски и способствующие достижению корпоративных целей.