Найти в Дзене
AVANPOST

🔥 Датацентричный подход: с чего начинается защита данных

? Часто ИБ выстраивают от периметра. Поставили фаерволы, настроили антивирусы, MFA подключили. Вроде все закрыли. Но спроси, что мы вообще защищаем, внятного ответа нет 🤗 Защиту данных часто выстраивают по принципу: что-то поставили, что-то защитили, что-то запустили, и все, теперь мы под защитой. Но так не работает. Нужен датацентричный подход. И начинается он не с технологий, а с ответов на четыре простых вопроса. ⏺ Что защищаем? Нужна инвентаризация и классификация данных. Пока мы не знаем, какая информация у нас есть и какую ценность она представляет, мы не знаем, что защищать. Секретная разработка, персональные данные, коммерческая тайна – у каждой категории своя логика защиты. ⏺ Кто имеет доступ? И речь не только о людях. Сервисы, машины, автоматические процессы, все это цифровые субъекты, которые взаимодействуют с данными. Нужно понимать, кто, на каком основании и должен ли вообще иметь доступ. ⏺ Кто владелец? У данных должен быть владелец. Владелец принимает решения о дос

🔥 Датацентричный подход: с чего начинается защита данных?

Часто ИБ выстраивают от периметра. Поставили фаерволы, настроили антивирусы, MFA подключили. Вроде все закрыли. Но спроси, что мы вообще защищаем, внятного ответа нет 🤗

Защиту данных часто выстраивают по принципу: что-то поставили, что-то защитили, что-то запустили, и все, теперь мы под защитой. Но так не работает. Нужен датацентричный подход. И начинается он не с технологий, а с ответов на четыре простых вопроса.

⏺ Что защищаем?

Нужна инвентаризация и классификация данных. Пока мы не знаем, какая информация у нас есть и какую ценность она представляет, мы не знаем, что защищать. Секретная разработка, персональные данные, коммерческая тайна – у каждой категории своя логика защиты.

⏺ Кто имеет доступ?

И речь не только о людях. Сервисы, машины, автоматические процессы, все это цифровые субъекты, которые взаимодействуют с данными. Нужно понимать, кто, на каком основании и должен ли вообще иметь доступ.

⏺ Кто владелец?

У данных должен быть владелец. Владелец принимает решения о доступе, уровне защиты и ответственности. Без владельца данные превращаются в ничьи, а значит, становятся уязвимыми.

⏺ Какие маршруты перемещения допустимы?

Данные движутся между системами, отделами, контурами. Нужно определить легитимные маршруты. Все, что выходит за их пределы, это потенциальный инцидент.

👆Только при таких условиях можно выстраивать реальную защиту. Иначе даже самый продвинутый стек ИБ будет просто набором инструментов без цели 🧐

🅰️ Подписаться на Avanpost