Wyciek danych może pogrążyć największe i najmocniejsze korporacje. Coraz więcej przedsiębiorstw zdaje sobie z tego sprawę, więc zainteresowanie rozwiązaniami DLP wzrasta. Wrażliwe dane są zawarte w różnych dokumentach lub plikach i w najróżniejszy sposób mogą dostać się w niepowołane ręce (np. e-mail z poufnymi danymi wysłany przez pracownika bez szyfrowania). Do ich utraty może przyczynić się infekcja złośliwym oprogramowaniem i mało rygorystyczna polityka bezpieczeństwa w firmie.

Przejęcie cennej informacji umożliwi także zwykła kradzież niezabezpieczonego laptopa czy przenośnej pamięci. Jednak zdecydowana większość incydentów związanych z wyciekiem nie jest efektem wyrafinowanych akcji zamaskowanych napastników. Rację bowiem mają ci, którzy twierdzą, że nie kupili rozwiązania DLP, by bronić się przed kradzieżą, tylko przed bezmyślnymi działaniami swoich pracowników.

To oczywiste, że rozwiązaniami przeciwdziałającymi utracie danych w pierwszej kolejności interesują się podmioty zobligowane do ich ochrony przepisami prawnymi lub branżowymi (ang. compliance). Dlatego nabywcami systemów DLP są przede wszystkim instytucje finansowe (banki, firmy ubezpieczeniowe) i firmy z sektora produkcyjnego (m.in. farmaceutyczne). Ale nawet w nieregulowanych rygorystycznymi przepisami branżach rośnie potrzeba ochrony informacji, a utrata danych dotkliwie uderza po kieszeni zarówno duże, jak i małe firmy.

Oczywiście, sektor MSP, bardzo liczący się kosztami, ostrożniej podchodzi do rozwiązań zapobiegających utracie danych.

– Małe i średnie firmy wciąż jeszcze postrzegają system DLP jako ciekawy element uzupełniający strategię bezpieczeństwa firmy, ale są skłonne zainwestować w niego dopiero po rozbudowaniu przedsiębiorstwa. Najczęściej zamiast w system DLP, inwestują w rozwiązania szyfrujące dane – wyjaśnia Maciej Iwanicki, ekspert ds. bezpieczeństwa internetowego w Symantecu.

 

Grzegorz Mucha
konsultant techniczny RSA w firmie EMC

Przy sprzedaży rozwiązań DLP nie należy skupiać się głównie na możliwościach technicznych, rozpoznawanych protokołach czy blokowaniu portów USB, ale trzeba użyć ich jako elementu szerszego podejścia do zarządzania bezpieczeństwem. Z posiadaniem i przetwarzaniem danych uznanych za szczególnie cenne związane jest ryzyko. Pierwszym krokiem w ich ochronie jest więc zidentyfikowanie tego ryzyka. To oznacza konieczność zorientowania się, gdzie w przedsiębiorstwie znajdują się dane, które muszą być chronione, i co użytkownicy z nimi robią, czyli jak są przetwarzane.