Azure Information Protection – Wprowadzenie

Dlaczego Ochrona Informacji Jest Tak Ważna Dla Organizacji

Podstawą istnienia każdej firmy są Dane które przetwarzają jej pracownicy. Dane niosą za sobą Informacje, które wykorzystane w sposób nieprawidłowy stwarzają zagrożenie dla interesów firmy.

Informacje, które trafią w niepowołane ręce stwarzają zagrożenie na gruncie biznesowym – mogą to być: tajemnice handlowe, informacje o wykorzystywanych rozwiązaniach czy technologiach, informacje finansowe o kondycji firmy czy wprost informacje o kontrahentach.

Informacje, które trafią w niepowołane ręce wskutek naszego zaniedbania stwarzają zagrożenie na gruncie odpowiedzialności prawnej – mogą to być dane osobowe naszych pracowników, partnerów biznesowych, klientów lub pacjentów. Osobną kategorię stanowią dane dotyczące raportów giełdowych lub zamówień publicznych.

W erze technologii informatycznych i technologii umożliwiających bezproblemowe kopiowanie i przesyłanie danych, tak istotne jest prawidłowe podejście do klasyfikacji i ochrony informacji.

Kiedy Może Nastąpić Wyciek Informacji

Najczęstszym powodem naruszenia bezpieczeństwa danych i wycieku informacji są nie tylko cyberataki lecz również prozaiczne czynności i błędy naszych pracowników.

Oto kilka scenariuszy, w których możemy utracić kontrolę nad istotną dla nas Informacją.

Pendrive z danymi służbowymi

Skopiowanie danych na pamięć przenośną w celu archiwizacji, lub dokończenia pracy z domu – to potencjalne zagrożenie w przypadku jego zagubienia. Najmniejszym problemem jest utrata nośnika. Co jednak, jeżeli nie wiemy w czyje ręce dostały się dane na nim zapisane i jak je wykorzysta?

Komputer z którego korzysta osoba postronna

Użyczenie komputera członkowi rodziny nie wydaje się może szczytem lekkomyślności ale co w przypadku gdy jest to dziecko, nieświadome wagi zapisanej na nim informacji? Instalacja lub uruchomienie potencjalnie niebezpiecznych aplikacji może zagrozić naszym danym. W przypadku udostępnienia komputera lub urządzenia mobilnego osobie obcej (może to być udostępnienie o którym nie wiemy) nie znamy jej intencji ani nie mamy możliwości sprawdzenia czy i do jakich danych uzyskała dostęp.

Potencjalnie niebezpieczne aplikacje

Używanie niezatwierdzonych aplikacji jest jednym ze scenariuszy w którym w sposób całkowicie nieświadomy możemy stać się źródłem informacji dla cyberprzestępcy.

Omyłkowo wysłany e-mail

Jeden z najczęściej popełnianych błędów. Mechanizmy podpowiadające adresy mailowe w programach pocztowych nie raz stały się powodem wysłania wiadomości nie do tej osoby, którą mieliśmy na myśli. Co jeżeli w wiadomości znajdowała się oferta handlowa lub dane finansowe spółki.

Co jeżeli w mailu znajdował się dokument z planowanymi zwolnieniami wysłany omyłkowo na adres pracownicy@ zamiast na prawo_pracy@

Azure Information Protection - Shadow IT

Shadow IT

Niezatwierdzone mechanizmy backupu danych, nieautoryzowany dostęp do zarchiwizowanych kopii bezpieczeństwa czy oprogramowanie niewiadomego pochodzenia są traktowane jako coraz poważniejsze źródło zagrożeń bezpieczeństwa.

Według firmy analitycznej Gartner do 2020 roku co trzeci cyberatak na przedsiębiorstwo zostanie przeprowadzony w obszarze niezatwierdzonych zasobów IT.

Informacja Pod Kontrolą – Azure Information Protection

Azure Information Protection - Informacja pod kontrolą

Edukacja użytkowników, łatanie potencjalnych luk w systemie bezpieczeństwa to nie wszystko. Pewność możemy uzyskać dopiero gdy nasza informacja pozostaje pod stałym nadzorem i jest odpowiednio chroniona przed przypadkowym ujawnieniem.

Solidna podstawa technologiczna jaką daje technologia Microsoft pozwala sklasyfikować dane jakie posiadamy, zbudować elastyczne polityki dostępu do Informacji oraz chronić i monitorować nasze dane niezależnie od tego gdzie się znajdują.

Jak działa Klasyfikacja Informacji

Aby chronić dane musimy wiedzieć z jakimi typami mamy do czynienia. Inaczej będziemy postępowali z danymi ogólnodostępnymi, inaczej z danymi do użytku wewnętrznego a jeszcze inaczej z danymi ściśle tajnymi.

Klasyfikacja informacji pozwala nam podzielić nasze dane pod względem ich ważności i stopnia oczekiwanej ochrony.

Obraz zawierający zrzut ekranuOpis wygenerowany automatycznie

Klasyfikacja ręczna, automatyczna i rekomendowana

Klasyfikacja Informacji może odbywać się ręcznie – użytkownik, na podstawie posiadanej wiedzy, decyduje jaka klasa informacji powinna zostać zastosowana.

Klasyfikacja Informacji może również odbywać się automatycznie na podstawie informacji zawartych np. w pliku lub wiadomości e-mail.

Użytkownik, może również otrzymywać sugestie sklasyfikowania dokumentu nad którym aktualnie pracuje.

Etykiety

Każdej klasie informacji zostaje przypisana etykieta. Jest to nazwa oraz oznaczenie wizualne (zazwyczaj kolorystyczne) za pomocą, którego użytkownicy mogą w łatwy sposób zidentyfikować jakiego typu informacji dotyczy.

Etykiety widoczne są w programach pakietu Office oraz w zewnętrznych narzędziach obsługujących mechanizm AiP.

Dzięki etykietom klasyfikacja informacji oraz identyfikacja klasy informacji zawartej w otrzymanym dokumencie czy wiadomości staje się naturalna i nie stwarza żadnych problemów. Z czasem, korzystanie z etykiet i klasyfikowanie informacji staje się naturalnym elementem kultury organizacyjnej.

Jak Działa Ochrona Informacji

Świadomość użytkownika

Fakt, oznaczenia dokumentu określoną klasą informacji powoduje uświadomienie użytkownikowi, że ma do czynienia z danymi wrażliwymi. Dodatkowe oznaczenia wizualne takie jak automatycznie dodawany znak wodny, informacje w stopce czy nagłówku,  budują w organizacji świadomość pracy z dokumentami wymagającymi szczególnej ochrony.

Oznakowanie informacji dodatkowymi elementami wizualnymi powoduje również u użytkownika, poczucie odpowiedzialności za działania wykonywane z odpowiednio sklasyfikowanym dokumentem.

Znakowanie informacji ma znaczenie czysto psychologiczne i powoduje wzmożenie czujności i świadomości podczas pracy z informacją chronioną.

Ochrona

Każda klasa informacji, a co się z tym wiąże także dokument do niej przypisany, poza oznakowaniem wizualnym, może zostać zabezpieczony przed niepowołanym dostępem.

Funkcja ochrony Informacji powoduje, że:

Dostęp do informacji zawartej w dokumencie lub wiadomości jest niemożliwy przez osoby dla których Informacja nie jest przeznaczona 

Informacja jest chroniona niezależnie od tego gdzie się znajduje. Może zostać skopiowana, wysłana, udostępniona publicznie bez ryzyka

Nie ma znaczenia medium, którym wysyłamy wiadomość i poziom jego bezpieczeństwa
Przypadkowe osoby nie mogą uzyskać dostępu do informacji

Jesteśmy informowani o każdym dostępie lub próbie dostępu do chronionego dokumentu

Możemy zdalnie wycofać uprawnienia do dokumentu, do którego nie mamy już fizycznie dostępu

Dlaczego Warto Wdrożyć Azure Information Protection

Posiadamy uporządkowaną klasyfikację informacji przetwarzanej w organizacji
Mamy wypracowany model uprawnień i odpowiedzialności
Panujemy nad informacjami zawartymi w dokumentach i korespondencji
Kontrolujemy przepływ informacji niejawnych w organizacji i poza nią
Swobodnie zarządzamy dostępem do informacji niezależnie od jej lokalizacji
Informacja staje się niezależna od nośnika i miejsca wiemy kto, gdzie  i kiedy uzyskuje do niej dostęp
W przypadku wycieku informacji bezproblemowo jesteśmy w stanie ustalić jego źródło