RODO: Sophos może pomóc
Nowe unijne ustawodawstwo spędza sen z oczu wielu administratorów IT. To od nich zarządy firm będą oczekiwać zabezpieczenia danych przed wyciekiem. A jeśli taki nastąpi, czego nigdy nie należy wykluczać, informatycy powinni udowodnić, że zrobili wszystko, co możliwe, aby działać zgodnie z przepisami.
Dzień 25 maja 2018 r. powinien być wyraźnie zaznaczony w kalendarzu każdej firmy prowadzącej biznes w Unii Europejskiej. Wówczas wejdzie w życie nowe unijne rozporządzenie o ochronie danych osobowych (RODO), które wymaga podjęcia konkretnych kroków, aby w bezpieczny sposób zbierać, przechowywać i przetwarzać dane osobowe. Tymczasem wiele firm wciąż odkłada przygotowania mające na celu zapewnienie zgodności systemów IT z nową ustawą.
Gdy nowe prawo zacznie obowiązywać, przedsiębiorstwa będą narażone przede wszystkim na znacznie większe grzywny. Analitycy firmy NCC Group wyliczyli, że w Wielkiej Brytanii naliczone w ubiegłym roku kary w łącznej wysokości 880 tys. funtów w trakcie obowiązywania ustawy RODO wyniosłyby… 69 mln funtów.
Rozmiar nie ma znaczenia…
Kolejną ważną i wzbudzającą wiele emocji kwestią jest wielkość firmy. Mniejsze podmioty nie są zadowolone z tego, że nowe obostrzenia dotyczące bezpieczeństwa i ewentualne kary dotkną ich w podobnych proporcjach jak największe przedsiębiorstwa. Od wszystkich oczekuje się, że w bardziej dojrzały sposób będą zbierali, przechowywali i przetwarzali dane osobowe.
Jedyną znaczącą różnicą jest to, że od firm zatrudniających więcej niż 250 pracowników oczekuje się wprowadzenia stanowiska specjalisty ds. ochrony danych osobowych (Data Protection Officer, DPO). Oczywiście zalecane jest, aby mniejsze przedsiębiorstwa, których biznesowe funkcjonowanie w dużym stopniu uzależnione jest od przetwarzania danych osobowych, także miały do dyspozycji osobę o podobnej funkcji, np. w charakterze konsultanta, zatrudnionego na umowę-zlecenie lub w niepełnym wymiarze godzin.
Nowoczesna ochrona danych
Przez dekady bezpieczeństwo sieci, urządzeń końcowych i danych były traktowane jako zupełnie odrębne dziedziny. Ale gdy poziom skomplikowania zagrożeń znacznie wzrósł, w przeciwieństwie do liczebności zatrudnionych w działach IT ekspertów, walka starymi metodami stała się nieskuteczna. Aby pomóc klientom w stawieniu czoła problemowi, należy skorzystać z rozwiązań IT nowej generacji.
Sophos Synchronized Security to system wymiany informacji pomiędzy urządzeniami i oprogramowaniem dbającym o bezpieczeństwo w sieci lokalnej. Zapewnia administratorom wgląd w ich aktualny status, informuje o podatności na zagrożenia, ale – przede wszystkim – koreluje spływające z różnych źródeł dane, aby móc określić, czy przedsiębiorstwo w danym momencie jest celem ataku. To znacznie szybsza i skuteczniejsza metoda niż tradycyjne podejście.
Na tego typu środowisko ochronne składają się trzy elementy:
Centralny system ochronny – sercem takiego środowiska jest centralna platforma do skoordynowanej wymiany danych dotyczących bezpieczeństwa pomiędzy wszystkimi rodzajami urządzeń. Musi być prosta w użyciu i umożliwiać zarządzanie ustawieniami konfiguracyjnymi z jednego miejsca, bez konieczności przełączania się z konsoli na konsolę oraz przechodzenia wielu szkoleń certyfikacyjnych u różnych producentów.
Bezpieczeństwo bez kompromisów – synchronizacja nie może odbywać się kosztem poziomu ochrony. Każdy podłączony do sieci obiekt powinien zawierać moduł zabezpieczający przed najnowszymi rodzajami zagrożeń.
Inteligentna ochrona – system ochrony danych powinien zapewniać nie tylko współużytkowanie informacji, ale także automatyczne reagowanie, w zależności od wniosków wyciągniętych z analizy danych. Może to być na przykład izolacja w sieci urządzenia, co do którego istnieje podejrzenie, że jest zainfekowane, aby wyeliminować ryzyko rozprzestrzenienia się zagrożenia.
Autoryzowanymi dystrybutorami rozwiązań Sophos w Polsce są AB i Konsorcjum FEN. Dodatkowych informacji udziela Sebastian Zamora, Channel Account Executive w firmie Sophos (sebastian.zamora@sophos.com).
Podobne artykuły
G DATA: szkolenia zamiast krytyki
Faktem jest, że użytkownicy stanowią najsłabsze ogniwo w systemie bezpieczeństwa IT, ale na ich usprawiedliwienie przemawia to, iż bardzo rzadko są szkoleni pod tym kątem we właściwy sposób. Wyzwanie polegające na zmianie tej sytuacji podjęła G DATA.
Fudo Security: VPN już nie wystarcza
W dobie bardzo rygorystycznych przepisów wymuszających ochronę danych wrażliwych konieczne staje się m.in. ścisłe zarządzanie dostępem do nich w odniesieniu do użytkowników, ale też do osób z wyższymi uprawnieniami, np. administratorów.
Zero Trust stymulatorem rynku
Brak zaufania wobec użytkowników infrastruktury IT staje się kluczową i docelową strategią zapewniającą ochronę przed wyciekami danych, do których może dochodzić w wyniku zewnętrznych ataków oraz incydentów wewnątrz firm.