Mēs izmantojam trešo pušu sīkfailus mārketinga nolūkiem un ar mērķi uzlabot Tavu lietotāja pieredzi. Par sīkfailu izmantošanu un iespējām tos pārvaldīt vari uzzināt, klikšķinot uz pogas "Privātuma politika".

Cik vērtīga ir Tavā uzņēmumā pieejamā zināšanu bāze?

Autors: Datums: 02.05.2022

Cik vērtīga ir Tavā uzņēmumā pieejamā zināšanu bāze?

Zināšanas ir spēks, un kā uzņēmuma intelektuālais kapitāls tas ir viens no vērtīgākajiem resursiem. Atrodoties uzņēmuma IT infrastruktūrā, tam ir svarīgi būt drošībā, aizsargātam no zādzībām, sabojāšanas un iznīcināšanas. Gadiem ilgi tā ir bijusi galvenā prasība drošības jomā. Fizisko personu datu aizsardzības likums (General Data Protection Regulation jeb GDPR) šo darbību mērogu paplašinājis vēl vairāk, ņemot vērā izmaiņas fizisko personu datu aizsardzībā. Izvēlēto drošības pasākumu formāts un apjoms atkarīgs no tā, cik vērtīga uzņēmuma vadītāju skatījumā ir tā rīcībā esošā zināšanu bāze, un no tā, cik lieli ir iespējamie riski, ko zināšanu noplūde var izraisīt.

Uzņēmums Primend izstrādā risinājumus efektīvākai uzņēmumu darbībai. Viens no būtiskākajiem priekšnosacījumiem ir biznesa procesu nepārtrauktības nodrošināšana, kuru lielā mērā ietekmē arī datu un intelektuālā kapitāla drošība. Tādēļ Primend eksperti uzņēmumiem palīdz izstrādāt, pārvaldīt un uzlabot IT risinājumu drošību.

Datu drošība ir tēma, kura mūsdienās jāuztver nopietni jebkurā dzīves jomā. Pat vismazākajās digitālajās ierīcēs ir iebūvēti sensori, kas mēra, apkopo un uzglabā datus. Svarīgi, lai tie būtu sistematizēti un aizsargāti. Arvien vairāk pieaug gan šādu ierīču skaits, gan sistēmu daudzums, kurās dati tiek glabāti, sistematizēti un apkopoti atskaitēs. Bieži vien šādas sistēmas atrodas nevis uzņēmuma pārraudzībā, bet gan mākoņkrātuvēs, kas savukārt atrodas, piemēram, Microsoft datu centros. E-pastiem tiek izmantots Microsoft 365 komplektā iekļautais Exchange Online pakalpojums, kas savukārt ir cieši saistīts ar saziņas un sadarbības platformu Teams un dokumentu krātuvi SharePoint. Ir pieejami dažādi klientu pārvaldības risinājumi pakalpojumu jomā, kas atrodas Microsoft vai Amazon datu centros, kā arī dažkārt privātās mākoņkrātuvēs. Šāda izkliedēta struktūra rada nopietnus izaicinājumus drošībai, sākot no lietotāja līmeņa līdz cietajiem diskiem, kuros dati tiek fiziski uzglabāti.

Aizsardzībai jātiek nodrošinātai personas lietotajā ierīcē, tīkla savienojumā ar lietotnes serveri, citās saistītās lietotnēs, datu bāzēs un cietajos diskos. Ļaunprātīga programmatūra, kas var tikt izplatīta, izmantojot krāpnieciskus un pikšķerēšanas e-pastus, var ietekmēt datu neaizskaramību katrā posmā, pat tik vienkāršā veidā kā lietotājam nejauši noklikšķinot nepareizajā logā. Tādējādi pastāv risks visus uzņēmuma vērtīgos datus sabojāt, nošifrēt vai neatgriezeniski iznīcināt.



Kas jāņem vērā, lai pasargātu savu uzņēmumu no kiberdraudiem?

Vislabākā aizsardzība pret kiberuzbrukumiem ir labi apmācīti darbinieki, taču absolūtas zināšanas par visām tēmām diemžēl ir utopisks mērķis. Tāpēc papildus personāla apmācībai ir nepieciešams piemērot arī tehnoloģiskus risinājumus. Kuri tad ir tie svarīgākie un ar ko sākt? 

Lai rūpētos par kiberdrošību, uzņēmumam ir jāizstrādā un jānoformulē pamatnosacījumi jeb galvenie drošības standarti. Nepieciešams regulāri izvērtēt ar kiberdrošību saistītās prasības, riskus un risku pārvaldības pasākumus.

Lai izstrādātu risinājumu, ir nepieciešams veikt šādus uzdevumus:

  • noteikt un izanalizēt uzņēmuma vajadzības,
  • novērtēt riskus,
  • izvēlēties tehnoloģiskos risinājumus un noteikt cenu,
  • izstrādāt tehnoloģiskos aizsardzības pasākumus,
  • izstrādāt uzņēmuma politiku,
  • apmācīt lietotājus,
  • ieviest tehnoloģiskos pasākumus,
  • regulāri atkārtot šo procesu.

Katram no šiem uzdevumiem ir apakšsadaļas ar vairākām darbībām. Tālāk aprakstītie pasākumi veido pamata bāzi, kas uzņēmumam jāizveido aizsargātas IT sistēmas nodrošināšanai. Visiem procesiem jābūt maksimāli automatizētiem, lai operatīvi un efektīvi var konstatēt draudus datu noplūžu un uzbrukumu gadījumos, un lai izvairītos no cilvēkfaktora riskiem. Kopumā ir piecas tēmas, kurām vērts pievērst uzmanību:

1)    Identitāte – lietotāja konts, kas nodrošina piekļuvi datiem:

  • Divfaktoru autentifikācija – papildus parolei tiek izmantota autentifikācija no citas ierīces vai ievadīts PIN kods.
  • Vienota identitāte dažādās lietojumprogrammās un sistēmās – lai vienkāršotu administrēšanu un drošības pasākumu piemērošanu.
  • Automātiska identitātes aizsardzība – sistēma analizē informāciju, pamatojoties uz lietotāju uzvedības modeļiem, un, ja tiek konstatēta novirze no ierastās uzvedības, bloķē lietotāju vai pieprasa veikt papildu darbības.

2)    Iekārtu un lietotņu kontrole – kas un kur tiek izmantots:

  • Kontrolējamas un vadāmas ierīces – konkrētu atļauto lietotņu saraksts katrai ierīcei; lietotāja darbību ierobežojumi; programmas uzbrukumu aizsardzībai un analīzei; datu šifrēšana ar uzņēmuma kodu aizsardzībai pret trešajām personām.
  • Mobilajās ierīcēs lietotnes ir aizsargātas, un ierīce tiek pārvaldīta centralizēti. Datu apmaiņa un pārvietošana ir atļauta tikai starp aizsargātām lietotnēm, kurām nepieciešama atsevišķi autorizēta piekļuve un ierīces šifrēšana.
  • Izmantoto lietotņu analīze un automātiska lietotņu bloķēšana.
  • Piekļuves ierobežojumi, lai lietotājiem būtu atļauts lejupielādēt datus tikai pārvaldītajā ierīcē.
  • Pakalpojuma piekļuves ierobežojumi, atkarībā no atrašanās vietas (piemēram, atļauts tikai no ES valstīm).

3)    Tīkli – uzņēmuma tīkls:

  • Piekļuves autorizācija ierīcē un lietotāja identitāte.
  • Automātiska tīkla trafika analīze un aizsardzības pasākumi uzbrukumu gadījumā.

4)    Dati – e-pasti, dokumenti, datubāzes:

  • Datu klasifikācija (pamatojoties uz to atrašanās vietu, lietotājiem un izmantošanas mērķi).
  • Datu koplietošanas noteikumi uzņēmuma ietvaros un ārpus tā.
  • Datu apstrādes noteikumi – dublēšana, dzēšana un uzglabāšana, atkarībā no datu veida.

5)    Administrēšana, monitorings un problēmsituāciju risināšana:

  • Sistēmās un lietotnēs nepieciešams reģistrēt katru piekļuvi un jebkuras veiktās izmaiņas.
  • Sistēmu administratoriem ieteicams piešķirt ierobežotas tiesības – tikai tās, kas nepieciešamas konkrētu administrēšanas darbību veikšanai. Pieeja tiek izsniegta uz pieprasījuma, turklāt uz ierobežotu laiku.
  • Jāizstrādā sistēmas atjaunošanas plāns problēmu gadījumiem. Rūpīgi jāizvērtē, kādā veidā un cik operatīvi var atjaunot normālu saimniecisko darbību.

Visam jābūt pēc iespējas automatizētam, lai konstatēt draudus datu noplūžu un uzbrukumu gadījumos var operatīvi un efektīvi, kā arī, lai nepastāvētu cilvēkfaktora risks. 
 

Saņemt piedāvājumu

Pieraksties jaunumiem