Social media
Jak uniknąć cyberzagrożeń? Anonimizacja danych kluczowa dla bezpieczeństwa organizacji
Wyzwania współczesnego świata związane z nieustannie pojawiającymi się cyberzagrożeniami, nowe rodzaje cyberataków i podatności sprawiają, że bezpieczeństwo danych i ich przechowywanie jest szczególnie istotne w codziennej pracy organizacji. Anonimizacja danych osobowych powinna być obecnie nie koniecznością, a obowiązkiem każdej organizacji.
Cyberincydenty niosą ze sobą nie tylko zagrożenie związane z zakłóceniem funkcjonowania organizacji, ale także ryzyko przejęcia wrażliwych danych w postaci m.in. danych osobowych pracowników, współpracowników czy podmiotów zewnętrznych. Dlatego też nieodzowne jest wsparcie ze strony specjalistów IT i ekspertów ds. bezpieczeństwa danych oraz zaopatrzenie ich w odpowiednie i skuteczne narzędzia.
Anonimizacja danych gwarancją bezpieczeństwa
Specjaliści BizTech Konsulting SA opracowali rozwiązanie, mające na celu ochronę danych zgodnie z RODO. Black Cargo służy do anonimizacji, czyli trwałego i nieodwracalnego usunięcia danych osobowych, które są zamieniane na fikcyjne, z zachowaniem relacji i powiązań bazy źródłowej. W efekcie staje się niemożliwym zidentyfikowanie danej osoby, ponieważ dane zanonimizowane nie są z nią związane. Takie dane nie podlegają już ochronie. Dlatego też anonimizacja znajduje zastosowanie w różnego rodzaju analizach, statystykach, testowaniu baz, sądownictwie, celach naukowych i wielu innych. Można m.in. przeprowadzić anonimizację danych w bazach systemu szkoleniowego, co pozwala na realizację analiz statystycznych klientów, czy też anonimizację danych osobowych w ramach prawa do bycia zapomnianym. W skład aplikacji Black Cargo wchodzą dwa moduły: Black Cargo Masking i Black Cargo Scanning.
Moduł Black Cargo Masking daje możliwość anonimizacji bazy danych, takich jak na przykład: imię, nazwisko, PESEL, NIP, numery rachunków bankowych czy kart kredytowych. Dane te są zastępowane wartościami o podobnej cesze i strukturze, ale w ten sposób, by były w pełni bezpieczne oraz by zanonimizowana baza wyglądała na w pełni rzeczywistą.
W jaki sposób to się odbywa? Dane osobowe są zastępowane danymi pobranymi ze słowników lub wartościami generowanymi za pomocą algorytmów. Następnie taka baza może być bezpiecznie wykorzystywana do analiz, szkoleń czy testów – bez ryzyka wycieku, przejęcia lub odczytania jej przez osoby do tego nieuprawnione. Uzupełnieniem tego modułu jest Black Cargo Scanning, za pomocą którego można wyszukiwać dane osobowe w bazie źródłowej. Narzędzie to posiada m.in. opcję analizy cech danych czy ustalanie harmonogramu, zgodnie z którym anonimizacja danych jest możliwa w określonych przez administratorów godzinach.
Jakie korzyści przynosi takie rozwiązanie? Przede wszystkim obniża potencjalne koszty obsługi bazy danych, by działanie organizacji było zgodne z regulacjami RODO poprzez nie tylko jej anonimizację, ale także łatwiejsze przygotowanie dokumentacji i co najważniejsze – lepszą ochronę przed wyciekiem danych.
Baza przygotowana jest w ten sposób, że wygląda jak rzeczywista, generowana jest według określonego wzorca, umożliwia kolejne działania np. testowanie aplikacji. Narzędzie działa również w zgodzie z bazami z Oracle, PostgreSQL oraz Microsoft SQL Server.
Nadawanie uprawnień pracownikom – szybko i bez problemów
W organizacjach zwykle naturalnym procesem jest stan permanentnej rekrutacji – pracownicy odchodzą i przychodzą, chętni na poszukiwanie nowych wyzwań. Proces nadawania lub odbierania uprawień do różnych zasobów firmowych zwykle trwa – według badań – do 5 dni, angażując w to zwykle co najmniej kilka osób – począwszy od kierownictwa, po zespół HR – skończywszy na informatykach. Teraz można już znacznie przyspieszyć i uprościć ten proces, a to za sprawą rozwiązania System Share Access Controller (SSAC).
Najważniejsze korzyści, jakie przynosi zastosowanie SSAC to:
- Znacznie skrócony proces nadawania uprawnień – od 15 sek. zamiast 5 dni
- Zwiększenie bezpieczeństwa danych
- Oszczędność czasu i pracy działu IT oraz innych osób nadających uprawnienia
- Sprawne zarządzanie kontami użytkowników
- Duża pomoc dla audytorów
- Eliminacja nieautoryzowanych dostępów
- Zgodność uprawnień rzeczywistych z wymaganymi
- Natychmiastowa informacja na temat użytkowników i ich uprawnień
Usługa automatyzacji procesu nadawania uprawnień do plików (nadawanie uprawnień SSAC) pomaga łatwo i szybko przyznawać dostępy oraz je odbierać, co odbywa się bez konieczności angażowania działu IT. Użytkownicy mogą samodzielnie składać wniosek o wpisanie ich do systemu poprzez elektroniczny formularz, a właściciel zasobu dokonuje akceptacji wniosków.
SSAC pozwala na sprawne zarządzanie kontami użytkowników, co zwiększa bezpieczeństwo organizacji poprzez uniknięcie sytuacji na przykład związanej z ryzykiem otrzymania dostępu przez nieuprawnione osoby czy działanie byłego pracownika, któremu zapomniano odebrać dostęp. Tymczasem system obsługuje pełen proces nadawania i odbierania uprawnień do folderów, a także kontroluje, czy nadane uprawnienia są nadal aktywne. Wszystko odbywa się poprzez centralne zarządzanie i weryfikację, ułatwiając pracę zespołom pracującym m.in. w takich branżach jak: bankowość, ubezpieczenia, administracja publiczna, służba zdrowia, telekomunikacja czy branża farmaceutyczna.
SSAC nie obciąża także infrastruktury informatycznej i nie wymaga dodatków na poziomie serwerów; można go także połączyć z dowolnym systemem Workflow IT Serwis Management lub Service Desk.
Mając na uwadze znaczenie bezpieczeństwa danych pracowników i klientów oraz coraz większą skalę włamań do systemów informatycznych – nie tylko firm, ale i instytucji rządowych czy miast, warto wziąć pod uwagę takie rozwiązania jak Black Cargo czy SSAC. Zastosowanie tych narzędzi umożliwi sprawniejszy przebieg różnych procesów w organizacji, pozwoli na jej bezpieczne funkcjonowanie i działanie zgodne z przepisami, np. RODO, jak również być krok przed cyberprzestępcami.
Publikacja powstała we współpracy z firmą BizTech Konsulting SA
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany