Średnia: 5 (2 votes)
rozwiązania bezpieczeństwa danych RODO

Temat, który od kilku miesięcy jest na ustach wszystkich osób związanych z branżą, a wielu administratorom danych spędza sen z powiek to oczywiście RODO.

Czym właściwie jest i jakie regulacje wprowadza? W poniższym artykule postaramy się krótko zdefiniować RODO i opisać wszelkie związane z nim nowości. RODO jest nowym rozporządzeniem unijnym, które dotyczy zarządzania danymi osobowymi.

Wszystkie firmy działające na terenie Unii Europejskiej muszą wprowadzić istotne zmiany w kwestii danych osobowych, aby uniknąć poważnych kar, które będą nakładane na przedsiębiorstwa, które nie dostosują się do nowych przepisów.

Ogólna nazwa rozporządzenia to GDPR (General Data Protection Regulation), co po polsku przetłumaczono na Rozporządzenie Ogólne o Ochronie Danych Osobowych, czyli właśnie RODO. Jego opracowanie trwało ponad cztery lata, a wprowadzone przez nie zmiany są naprawdę znaczące. Być może wiele osób nie ma świadomości, jak istotne są te zmiany i z jakimi konsekwencjami wiąże się zignorowanie nowego rozporządzenia.

To rozporządzenie dotyczy ogromnej ilości firm, zarówno tych mniejszej lub średniej wielkości, jak i dużych przedsiębiorstw, które w jakikolwiek sposób przechowują i wykorzystują dane osobowe swoich klientów. Być może wielu przedsiębiorców nawet nie zdaje sobie sprawy z tego, jak istotne jest RODO i iloma danymi osobowymi klientów administruje firma.

Doradzamy wszystkim administratorom danych zwrócenie szczególnej uwagi na przygotowanie odpowiednich zabezpieczeń i zapisów w regulaminach – czas ucieka, a rozporządzenie wchodzi w życie już 25 maja 2018!

Jak zabezpieczyć dane klientów adekwatnie do RODO?

Brak polecenia konkretnych rozwiązań i producentów zabezpieczeń może wprowadzić w zakłopotanie wielu administratorów danych, jednak można uznać tę kwestię za zaletę - przedsiębiorca otrzymuje pełną dowolność doboru stosowanych w firmie zabezpieczeń danych.

Dzięki temu małe firmy nie zostaną zmuszone do poniesienia wydatków, na które nie mają funduszy i nie zakupią zbędnych rozwiązań, których możliwości nie będą wykorzystywać. Większe przedsiębiorstwa z pewnością wykorzystają wcześniej zakupione rozwiązania, dokupując tylko potrzebne dodatki. W dalszej części tego artykułu postaramy się krótko opisać najistotniejsze aspekty, na które warto zwrócić uwagę podczas tworzenia rozwiązań bezpieczeństwa.

Najważniejszy jest bezpieczny sposób przechowywania danych. Jest to podstawowa i niezwykle istotna kwestia, na którą należy zwrócić uwagę w pierwszej kolejności. Przedsiębiorstwo powinno zainwestować w porządne, wydajne i stabilne serwery. Następnie te urządzenia muszą zostać połączone z systemami służącymi do gromadzenia, przesyłania oraz udostępniania danych.

Świadomość tego, skąd firma pozyskuje dane osobowe oraz gdzie je przechowuje, pozwala na odpowiedzialne administrowanie tymi danymi. Warto wprowadzić specjalistyczne, nowoczesne rozwiązania, które umożliwiają lokalizowanie danych osobowych oraz ich monitorowanie. Takie narzędzie zazwyczaj umożliwiają wygodną wizualizację, co ułatwi przedsiębiorcy zrozumienie wprowadzanych zmian.

Aby mieć pewność co do jakości i niezawodności wprowadzanych zabezpieczeń, najlepiej jest zastosować rozwiązania klasy NGFW/UTM. Muszą one jednak być nowoczesne, zaktualizowane oraz poszerzone o specjalistyczne systemy proxy. Branża informatyczna bardzo szybko się rozwija i konieczne jest wprowadzanie odpowiednich zabezpieczeń, aby nigdy nie pozostać "w tyle". Stosowane w firmie urządzenia nie mogą być przestarzałe, bo wiąże się to z wieloma problemami, jak np. deszyfracja SSL itp. Aby uchronić się przed nieznanymi zagrożeniami, warto zastosować tak zwane rozwiązanie sandbox. Produkty typu Network Access Control (NAC) kontrolują dostęp do sieci w warstwie fizycznej.

Niezbędnym elementem prawidłowo funkcjonującej polityki bezpieczeństwa jest regularne przeprowadzanie kontroli i audytów. Umożliwia to wykrycie zawczasu wszelkich nieprawidłowości i wprowadzenie poprawek na czas. Nowe zagrożenia w sieci pojawiają się każdego dnia, dlatego nadmierna czujność nigdy nie będzie zbędna. Pamiętajmy o tym, że dane klientów są niezwykle cenne i należy dbać o ich bezpieczeństwo!

Zwróćmy koniecznie uwagę na ochronę stacji końcowych.

Wiele z tych stacji uzyskuje dostęp do poufnych danych, dlatego odpowiednie ich zabezpieczenie ma kluczowe znaczenie dla spełnienia wymagań RODO. Nowoczesne stacje końcowe wyposażone są w odpowiednie moduły zabezpieczające - takie moduły wykrywają wszelkie zagrożenia, sytuacje niestandardowe i awarie. Pozwala to uchronić firmę przed wyciekiem danych.

Obowiązkowe jest zastosowanie dodatkowego poziomu uwierzytelniania danych – obecnie korzystanie z klasycznych haseł statycznych nie gwarantuje już wystarczającego poziomu bezpieczeństwa, dlatego konieczne jest podjęcie dodatkowych środków. Dostępne na rynku rozwiązania służące do dwuetapowej weryfikacji logujących się użytkowników są bardzo wydajne i niezawodne. Wykorzystanie dynamicznych tokenów ułatwia zabezpieczenie dostępu do wewnętrznych systemów firmy.

Rozwiązania chroniące aplikacje również mają ogromne znaczenie dla zabezpieczenia danych klientów. Niezależnie od tego, czy aplikacje używane są tylko wewnątrz firmy, czy też przez klientów - bardzo istotne jest wprowadzenie odpowiednich zabezpieczeń. Warto wybrać profesjonalne rozwiązanie WAF (Web Application Firewall) , które chronią użytkowników przed atakami typu DDoS oraz zabezpieczają dane klientów.

Kolejny istotny aspekt, na który warto zwrócić uwagę to ochrona dysków fizycznych. Należy pamiętać o tym, że dane osobowe klientów mogą zostać utracone nie tylko w wyniku ataku wykonanego poprzez sieć, ale także po fizycznej kradzieży.

Szyfrowanie dysków oraz wszelkich przenośnych nośników ułatwia zapewnienie pewności bezpieczeństwa posiadanych danych. Dane można szyfrować również na poziomie aplikacji. Jest to bardzo wygodne rozwiązanie, które oczywiście dodatkowo zwiększa poziom bezpieczeństwa. Polecamy również zainstalowanie specjalistycznych systemów DLP, czyli Data Loss Prevention. Takie systemy zawczasu zapobiegają wystąpieniu wycieków danych dzięki stałemu monitorowaniu wszelkich kanałów komunikacyjnych.

Jaką markę rozwiązań zabezpieczających wybrać?

rozwiązania bezpieczeństwa danych RODO

Na rynku dostępnych jest bardzo wiele marek najróżniejszych rozwiązań zabezpieczających dane, co może utrudniać wybór. Z racji tego, iż rozporządzenie w żaden sposób nie sugeruje konkretnych produktów ani marek, może pojawić się dylemat dotyczący najbardziej optymalnego rozwiązania dla konkretnego przedsiębiorstwa. Warto poświęcić nieco więcej czasu na znalezienie najlepszych produktów, konsultacje ze specjalistami i dokładne zbadanie potrzeb firmy.

Marką, która oferuje wysokiej jakości, sprawdzone i bezpieczne produkty jest marka Fortinet.

Firma ta jest liderem spośród producentów rozwiązań zabezpieczających, a jej najpopularniejsze produkty to rozwiązania UTM (Unified Threat Management).

Wszystkie informacje odnośnie produktów UTM firmy Fortinet znajdziecie:

Co to jest UTM i dlaczego warto wybrać to rozwiązanie?

Są to systemy służące do zintegrowanego monitorowania i zarządzania wieloma zagrożeniami jednocześnie. Odpowiednie dobranie profesjonalnych produktów zapewnia wysoki poziom bezpieczeństwa, a co za tym idzie - spełnienie wszelkich regulacji RODO i uniknięcie problemów czy kar. Zakup produktów marki Fortinet z pewnością będzie dobrą decyzją - są to najwyższej jakości urządzenia przeznaczone do użytku profesjonalnego, które na pewno uchronią dane klientów przed wyciekiem.

Poniżej krótko opiszemy najpopularniejsze rozwiązania oferowane między innymi przez Fortinet oraz ich przeznaczenie.

Do ochrony stacji roboczych przeznaczone są rozwiązania FortiClient, Symantec Endpoint Protection oraz F-Secure.

Chronią one pojedyncze stacje przed znanymi i nieznanymi atakami oraz wymuszają zgodność z nowymi regulacjami. Rozwiązania takie jak FortiGate czy FortiSandbox umożliwiają wykrycie aktywności złośliwych oprogramowań i incydentów bezpieczeństwa. Rozwiązania typu WAF to FortiWeb lub Radware - zabezpieczają one aplikacje sieciowe przed włamaniami, atakami czy wyciekami.

Ochrona DLP na poziomie sieciowym oraz poziomie e-maila jest możliwa dzięki programom FortiGate i FortiMail, które kontrolują i klasyfikują przepływ treści. Oprogramowanie Symantec idealnie sprawdzi się do szyfrowania dysków. Jest to dodatkowy, przydatny sposób zapobiegania wyciekowi danych. Programy FortiMail oraz F-SecureMSG sprawdzą się w celu szyfrowania wiadomości.

Ruch pocztowy jest podsłuchiwany w celu sprawdzenia bezpieczeństwa przesyłanych wiadomości, sprawdzani są także nadawcy. Do monitorowania danych przydają się rozwiązania takie jak Veritas Data Insight lub Veritas Enterprise Vault. Do lokalizowania danych służy program Veritas Information Map. Polecane programy do deszyfracji SSL to F5, FortiGate lub Radware – stale utrzymują one bezpieczny, żądany poziom szyfrowania. Bardzo istotną kwestią jest również wykonywanie kopii zapasowych – istnieje wiele różnorodnych rozwiązań służących do tego celu, jak na przykład Veritas Netbackup lub Veeam Backup and Replication.

Jak można wywnioskować z powyższego artykułu, sposobów ochrony danych jest bardzo wiele i dzięki uniwersalności regulacji RODO każdy z administratorów danych może wybrać dla siebie i swojej firmy najwygodniejsze rozwiązania. Zależnie od branży w jakiej działa przedsiębiorstwo oraz od jego wielkości, inne rozwiązania będą najbardziej adekwatne i opłacalne. Dokładne przeanalizowanie działań firmy i jej potrzeb pozwoli odpowiedzieć na pytanie: "W jaki sposób przedsiębiorstwo musi dostosować się do regulacji RODO?".

Jeśli po lekturze tego artykułu wciąż mają Państwo jakieś pytania dotyczące RODO oraz możliwości niezawodnej ochrony danych, gorąco zachęcamy wszystkich zainteresowanych do kontaktu z thomas it. Nasi konsultanci to profesjonaliści, którzy z pewnością chętnie rozwieją wszelkie wątpliwości.

Podziel się tym postem

Zostaw komentarz

Filtered HTML

  • Adresy internetowe są automatycznie zamieniane w odnośniki, które można kliknąć.
  • Dozwolone znaczniki HTML: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Znaki końca linii i akapitu dodawane są automatycznie.

Plain text

  • Znaczniki HTML niedozwolone.
  • Adresy internetowe są automatycznie zamieniane w odnośniki, które można kliknąć.
  • Znaki końca linii i akapitu dodawane są automatycznie.
CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.