Poufność udostępniania plików

Anonim

Jako właściciel małej firmy możesz pomyśleć, że podjąłeś kroki, aby zachować poufne dane prywatne, ale może to być bardziej zagrożone, niż sobie uświadamiasz. W rzeczywistości dane klientów, dane płac, dane bankowe, wiadomości e-mail i inne mogą wpaść w ręce tych, których nie powinny - i wszystko z powodu udostępniania plików.

Kiedy pliki są udostępniane online w chmurze, istnieje szereg słabych punktów, które sprawiają, że pliki te są podatne na dostanie się w ręce osób trzecich, co pokazuje grafika:

$config[code] not found

Kliknij, aby zobaczyć pełnowymiarową grafikę udostępniania plików

Firma zajmująca się bezpieczeństwem online Firma Symantec stworzyła powyższy rysunek, aby pokazać, jak wrażliwe mogą być poufne dane firmy i wrażliwe dane klientów.

Starszy menadżer Emerging Cloud Products, Anthony Kennada, mówi:

"Pracownicy coraz częściej przyjmują niezarządzane, osobiste aplikacje do udostępniania plików online bez zgody IT, będące częścią szerszego trendu konsumeryzacji IT, w której przyjęcie usług online do użytku na osobistych urządzeniach mobilnych zaciera granice między pracą a zabawą. Te wczesne zastosowania - takie jak te napędzające korzystanie z technologii udostępniania plików - czynią organizacje podatnymi na zagrożenia bezpieczeństwa i potencjalną utratę danych. "

Grafika firmy Symantec przedstawia szereg czynników ryzyka, które mogą doprowadzić do tego, że poufne dane firmy znajdą się w nieodpowiednich rękach. Spójrzmy na niektóre:

  • Urządzenia mobilne: Firma Symantec odkryła, że ​​54% pracowników korzysta obecnie z urządzeń mobilnych do aplikacji biznesowych. Pracownicy mogą korzystać z własnych telefonów lub tabletów z powodu trendu BYOD (doprowadzić swoje urządzenie do pracy), a firmom może być trudno kontrolować dane dostępne dla urządzeń mobilnych. We wcześniejszym raporcie dowiedzieliśmy się, że średnia strata dla małych firm, które doświadczają naruszenia bezpieczeństwa urządzeń mobilnych, wynosi 126 000 USD. Korzystanie z funkcji zdalnego czyszczenia lub blokowania na urządzeniach mobilnych jest czymś, co powinno robić więcej małych firm.
  • Zawodnicy: Konkurenci uzyskujący dostęp do twoich danych to kolejny problem. Jeśli myślisz o szpiegostwie korporacyjnym typu James-Bond, cóż … przyjrzyj się bliżej domu. O wiele bardziej prawdopodobne jest to, że były pracownik przekazuje dane konkurentowi. Ponad połowa pracowników, którzy ukradli własność intelektualną, zrobiła to za pomocą poczty e-mail, zdalnego dostępu do sieci lub transferu plików w sieci w celu usunięcia danych. Większość z tych pracowników, którzy kradnęli twoje dane, już zaakceptowała pracę w konkurencyjnej firmie lub założyła własną firmę po usunięciu danych. Musisz mieć jasne zasady dotyczące pracowników i przyjąć twardą postawę, by dać przykład w przypadku kradzieży.
  • Dostawcy usług w chmurze: Innym problemem jest to, że wiele usług przechowywania i udostępniania w chmurze nie pozwala firmom na natychmiastowe usunięcie dostępu lub usunięcie informacji po wyjściu pracownika, więc byli pracownicy mogą nadal mieć dostęp do poufnych danych. Oceniając dostawców usług w chmurze, szukaj takich możliwości. Weź również pod uwagę, że nieuczciwi pracownicy firmy sprzedającej chmurę mogą mieć klucz do poufnych danych. Sprawdź, jak bardzo sprzedawca podkreśla prywatność i bezpieczeństwo danych. W przypadku drobnych dostawców, w szczególności bezpieczeństwo może być niedbałe, a duża liczba sprzedawców i wykonawców może mieć dostęp do twoich danych.
$config[code] not found

Coraz więcej firm korzysta z chmury, dlatego ważniejsze niż kiedykolwiek jest rozważenie swoich praktyk i upewnienie się, że dane Twojej firmy są bezpieczne. Dodaje Kennada:

"Bezpieczeństwo pozostaje nadal obowiązkiem, gdy przechodzisz do chmury, zarówno jako użytkownik indywidualny, jak i właściciel firmy. Więc nie porzucaj swoich obowiązków, kiedy wykonasz ruch. "

Czy to oznacza, że ​​nigdy nie należy udostępniać plików w chmurze i przechowywać wszystko w trybie offline? Nie. W dzisiejszych czasach to po prostu nierealne. Ale to, co oznacza to, że nie należy brać bezpieczeństwa za pewnik. Spójrz na wszystkie potencjalne punkty słabości przedstawione na powyższej ilustracji. Upewnij się, że podjąłeś kroki, aby zminimalizować straty w każdym punkcie.

3 komentarzy ▼