data publikacji
Orgatec

Oto cztery wskazówki, które pomogą chronić zastrzeżone firmowe informacje, gdy pracownik odchodzi z pracy.

Wrażliwe dane są dla każdej firmy jej siłą napędową, stąd też tak istotna staje się ich właściwa kontrola...

W sieci wiele jest porad i artykułów na temat łączenia pracy z życiem prywatnym oraz różnych form elastycznego życia zawodowego. I choć dla ogromnej części z nas jest to bardzo produktywna metoda pracy, to nie wszystkie organizacje – ze względu np. na restrykcje dotyczące przetwarzania informacji – mogą sobie na nie pozwolić.

Wrażliwe dane są dla każdej firmy jej siłą napędową, stąd też tak istotna staje się ich właściwa kontrola, szczególnie w obecnej rzeczywistości, gdzie możliwości ich łatwego udostępniania na zewnątrz organizacji jest coraz więcej. Nastręcza to wielu problemów nie tylko CIO, ale przede wszystkim osobom odpowiedzialnym za bezpieczeństwo informacji w firmie.

Jak radzić sobie z tymi przeciwnościami? Podpowiada nam przedstawiciel Citrix, Wolfgang Mayer, który dzieli się czterema wskazówkami, jak zadbać o bezpieczeństwo firmowych informacji w sytuacji, gdy dochodzi do rotacji pracowników i część z nich zmienia miejsce pracy.

Po pierwsze: należy pomyśleć o synchronizacji firmowych plików i ich bezpiecznym współdzieleniu (EFSS) jako opcji dla tradycyjnego przesyłania informacji w formie załączników, za pomocą poczty email

Jedno jest pewne: dziś już nikt z nas nie jest w stanie wyobrazić sobie prowadzenia biznesu bez wykorzystania internetu i poczty e-mail. Te narzędzia zdecydowanie odmieniły i uprościły sposób naszej pracy. Można o wiele szybciej wymieniać się informacjami ze współpracownikami czy partnerami biznesowymi, rozlokowanymi na całym świecie.

I choć e-mail stał się niezastąpionym w swojej wygodzie narzędziem pracy, to ma spore wady, zwłaszcza w sytuacji, gdy pracownicy opuszczają organizację. Niektóre pliki czy dokumenty mogą być niedostępne lub trudne do znalezienia, gdyż częstym scenariuszem jest to, że pracownicy czyszczą swoje komputery i skrzynki pocztowe w ostatnim dniu pracy. W rezultacie zdarza się, że istotne z punktu widzenia firmy dane lub inne zastrzeżone informacje zostają bezpowrotnie utracone.

By rozwiązać ten problem, ważne dla firmy jest wdrożenie i realizacja strategii odpowiedniego współdzielenia, przechowywania i zabezpieczania informacji. Wykorzystując zatwierdzone przez firmę rozwiązania EFSS, ważne dokumenty i informacje udostępnione jako załączniki w treści wiadomości nie opuszczają firmy wraz z pracownikiem.

EFSS zapewnia bezpieczeństwo firmowych danych i pozwala na dostęp do nich (również przesył, współdzielenie, etc) w ramach wszystkich firmowych i zatwierdzonych osobistych urządzeń mobilnych, jednocześnie pozwalając działowi IT zachować nad nimi pełną kontrolę. Pliki użytkowników są przechowywane w sieci firmy i mogą być łatwo i bezpiecznie udostępnione za pośrednictwem chmury lub też komputera stacjonarnego innym osobom, które uzyskają akceptację ze strony administratora.

W sytuacji opuszczenia przez pracownika firmy, IT może skupić się na zapewnieniu nowym pracownikom dostępu do zbioru istniejących dokumentów i przydzieleniu odpowiednich uprawnień, by ci w konsekwencji mogli zająć się swoimi obowiązkami, a nie odtwarzaniem wcześniejszych dokumentów projektowych.

Drugą wskazówką jest zastosowanie systemu do zarządzania prawami informacji (z ang. IRM: Information Rights Management, lub też ERM: Enterprise Rights Management), który służy do ograniczania dostępu do dokumentów elektronicznych, objętych różnymi formami utajnienia.

W praktyce oznacza to, że aby uzyskać dostęp do takich plików zawsze wymagane jest uwierzytelnienie użytkownika. Gdy organizacja mierzy się z odejściem kogoś z kierownictwa wysokiego szczebla istnieje prawdopodobieństwo, że wraz z nim zniknie jakaś część poufnych firmowych informacji. Oczywiście można przyjąć w firmie strategię, że dzień rezygnacji bądź zwolnienia takiej osoby z firmy jest jednocześnie jej ostatnim dniem pracy. Niemniej jednak takie podejście nie daje firmie okresu przejściowego, tak ważnego w tym wypadku, aby zachować ciągłość działań biznesowych plus dodatkowo nie gwarantuje, że jednak informacje te nie wyjdą poza organizację wraz z pracownikiem. 

Rodzi się zatem pytanie, w jaki sposób IT jest w stanie zapewnić, by tylko adresat mógł przeglądać poufne pliki, gdy dokument przestaje być chroniony w firmowej sieci lub w repozytorium pamięci w  chmurze i jest wysyłany na zewnątrz? Rozwiązanie EFSS z funkcjami IRM pozwala organizacji zachować pełną kontrolę nad tym, kto może uzyskać dostęp do takich dokumentów, a także jaką ich częścią może się dzielić, nawet po ich  pobraniu.

Ponadto za pomogą kombinacji rozwiązań EFSS i ERM można kontrolować takie działania, jak np. cofnięcie dostępu do plików, nawet gdy te zostały wysłane, nadanie im znaku wodnego – co ma nie tylko aspekt zabezpieczający, ale i pozwala monitorować, gdy ktoś będzie próbował zastosować którąkolwiek z czynności typu „wytnij/ wklej” czy też „drukuj/ podziel się”.

Trwałe i granularne polityki zachowań oznaczają, że organizacje mogą zarówno kontrolować jak i poddawać audytowi osoby korzystające z pobranych plików, czynności jakie ci na nich wykonują (edycja, przechwytywanie ekranu, drukowanie, wycinanie / wklejanie), a także czas oraz rodzaj urządzenia lub adresu IP, z jakiego ma to miejsce.

Po trzecie: ważne jest zastosowanie narzędzi do ochrony przed wyciekiem danych (DLP: data loss prevention), by odpowiednio ograniczyć dostęp i pozwalać na udostępnianie informacji na podstawie zawartości pliku.

Gdy w grę wchodzi bezpieczeństwo istotnych informacji, nikt nie chce, aby jakakolwiek z nich została „zgubiona”. Specjaliści IT, dzięki zastosowaniu odpowiednich rozwiązań, są w stanie zapewnić odpowiedni poziom bezpieczeństwa i to, że żadne wrażliwe dane nie wydostaną się poza mury firmy przez przypadek lub wraz z odejściem pracownika.

Rozwiązania DLP pozwalają na precyzyjne sklasyfikowanie treści oraz dostosowanie uprawnień do dostępu i współdzielenia zasobów. System DLP zezwala na dostęp do plików lub blokuje ich wysyłanie, a wszystko to w oparciu o  klasyfikację informacji oraz to, jakie restrykcyjne i reguły narzuca dział bezpieczeństwa i IT. Jest to doskonałe rozwiązanie dla firm, zwłaszcza w sektorach o ścisłych regulacjach, które potrzebują kontrolować opcje wymiany informacji na podstawie ich zawartości. To pozwala IT ograniczyć udostępnianie zgodnie z obowiązującą polityką firmy oraz zapewnia zgodność z nawet najbardziej rygorystycznymi regulacjami i wymogami.

Na koniec: zrozumienie istotności stosowania rozwiązań do zarządzania urządzeniami mobilnymi (MDM)

Choć większość organizacji stosuje już mniej lub bardziej formalne programy BYOD, nie oznacza to, że posiadają one także rozwiązania MDM czy MAM. A te są kluczowe ze względu na zwiększające się wymagania w zakresie bezpieczeństwa i zarządzania zarówno informacjami, jak i urządzeniami końcowymi.

Jednym z najprostszych sposobów dla byłych pracowników na wyniesienie firmowych poufnych informacji jest zabranie ich ze sobą – często nawet nieświadomie – na swoich prywatnych urządzeniach mobilnych, które wykorzystywali do prostych działań biznesowych, jak np. sprawdzanie i odbieranie firmowej poczty e-mail czy kalendarza.


Rozwiązania MDM i MAM dają specjalistom IT możliwość wyczyszczenia urządzenia, które znajduje się pod kontrolą systemu MDM, niezależnie od jego aktualnej lokalizacji, co pozwala zapobiec wyciekowi poufnych informacji poza firmę.





1 1 1 1 1 1 1 1 1 1
5.0