Ochrona przed wyciekiem danych

Dlaczego warto zainwestować w ochronę

Codziennie nasze dane narażone są na ryzyko utraty, wycieku czy niemożności wykorzystania ich w momencie, kiedy są pilnie potrzebne. Zarówno dane prywatne — dane osobowe, medyczne, numery kart kredytowych, jak i te biznesowe — patenty, analizy finansowe, bazy danych klientów. Coraz częściej możemy przeczytać o incydentach związanych z wyciekami wrażliwych lub poufnych danych. Rośnie nie tylko liczba takich zdarzeń, ale przede wszystkim wolumen danych. Coraz częściej źródłem wycieku są obecni i byli pracownicy firmy oraz pracownicy firm współpracujących.

Co to jest wyciek danych

Wyciek danych (z ang. data leakage) – to nieautoryzowane opuszczenie danych organizacji wskutek ich kradzieży lub niezamierzonych (nieświadomych) działań pracowników. Dane te zawierają informacje, które podlegają ochronie z powodów biznesowych (tajemnica przedsiębiorstwa) lub prawnych (osobowe, dane wrażliwe, finansowe, zdrowotne). Ich ujawnienie może narazić organizację na odpowiedzialność karną, cywilną lub innego rodzaju straty. Koszty wycieku danych  mogą oznaczać dla organizacji szereg innych różnorodnych wydatków związanych m.in. z:
  • ustaleniem, kim są rzeczywiste ofiary,
  • informowaniem osób dotkniętych naruszeniem danych,
  • działaniami public relations,
  • obsługą prawną,
  • koniecznością zapewnienia pewnych usług dla ofiar,
  • utratą klientów i problemami z pozyskiwaniem nowych,
  • utratą reputacji.

Skuteczna inwestycja w ochronę przed wyciekiem to przede wszystkim budowa zespołu ekspertów. Ich rola to przede wszystkim bieżący monitoring danych, ale też tworzenie nowych i modyfikacja obecnych reguł w organizacji.

Usługa ochrony przed wyciekiem danych Exatela

Zabezpieczamy przed wyciekiem własność intelektualną i inne krytyczne zasoby informacyjne klienta. Bazujemy na platformie centralnej w naszym data center oraz na urządzeniach (sensorach) w lokalizacji klienta. Nasi specjaliści zarówno uruchamiają jak i konfigurują i zarządzają usługą. Usługę świadczymy na platformie Fidelis XPS firmy Fidelis Cybersecurity.

Fidelis XPS zapewnia zaawansowane mechanizmy korelacji danych na poziomie sesji w czasie rzeczywistym. Dzięki analizie i kontroli komunikacji dwukierunkowej, zmniejsza ryzyko związane ze współczesnymi zaawansowanymi i trudnymi do zidentyfikowania zagrożeniami. Bada cały ruch sieciowy – na poziomie protokołu, aplikacji oraz treści – niezależnie lub razem z kontekstem. Niezawodna analiza przeprowadzana przez Fidelis XPS usprawnia architekturę zabezpieczeń sieci. Umożliwia zaawansowane zarządzanie zagrożeniami oraz skuteczną reakcję na zdarzenia. Fidelis XPS wykorzystuje opatentowaną technologię Deep Session Inspection, która wykorzystuje unikalny proces analizy ruchu sieciowego. Proces składa się z 5 etapów:

  1. Przechwytywanie pakietów: Fidelis XPS przechwytuje wszystkie pakiety z sieci.
  2. Zestawianie sesji: pakiety są ponownie zestawiane w pamięci w sesje w czasie rzeczywistym; częściowe sesje są przekazywane do analizy.
  3. Analiza kanału i aplikacji: szczegółowe analizy uzależnione od portu, dotyczące protokołów, aplikacji, załączników, szyfrowania oraz innych atrybutów.
  4. Dekodowanie bloków danych: otwiera pliki w celu wydobycia treści do analizy; dekodery zapewniają wysoką wydajność oraz bezpieczeństwo.
  5. Analiza treści: kilkanaście różnych technologii analizy treści, wszystkie logicznie połączone, umożliwiają zaawansowane, precyzyjne profilowanie informacji.

Zasada działania technologii DPI

Fidelis XPS

  • dekoduje i analizuje dowolnie głęboko zagnieżdżone elementy w czasie rzeczywistym,
  • zbiera informacje na podstawie treści, kanału komunikacji i wiedzy o źródłach i celach transmisji,
  • ocenia transmisje na podstawie zebranych atrybutów z wielu poziomów transmisji,
  • podejmuje akcje w oparciu o elastycznie tworzone i modyfikowane reguły,
  • przechowuje informacje o każdym elemencie przesyłanym drogą sieciową na przestrzeni kilku ostatnich miesięcy.

 

Zakres usługi

  • konfiguracja, uruchomienie oraz utrzymanie usługi,
  • aktywny monitoring 24/7/365 bezpieczeństwa zasobów IT Klienta pod kątem działania wycieku danych,
  • bieżące informowanie Klienta o aktualnych zagrożeniach związanych z wyciekiem danych,
  • dostęp do raportów online,
  • pełne wsparcie ze strony ekspertów na wszystkich etapach, łącznie z okresem przed sprzedażowym, obejmującym analizę istniejącej infrastruktury, potrzeb Klienta czy przygotowanie rozwiązania funkcjonalnego,
  • gwarancja parametrów niezawodnościowych – Service Level Agreement (SLA),
  • jeden punkt kontaktowy – BOK 24/7/365,
  • opcjonalnie: dostęp do historycznych metadanych ruchu sieciowego

 

Zalety usługi

  • kompleksowe i profesjonalne zabezpieczenie infrastruktury IT Klienta przed wyciekiem wrażliwych danych z organizacji,
  • pełna widoczność na wszystkich 65 tys. portów,
  • analiza zarówno treści, jak i kontekstu,
  • wzrost bezpieczeństwa własności intelektualnej i innych zasobów organizacji,
  • minimalizacja kosztów obsługi incydentów bezpieczeństwa ICT,
  • zdecydowane ograniczenie czasu rozwiązania incydentów,
  • złagodzenie utraty dobrej reputacji w przypadku najgroźniejszych ataków,
  • możliwość uruchomienia usługi ochrony przed złośliwym oprogramowaniem na tej samej platformie sprzętowej,
  • analizy historyczne i w czasie rzeczywistym w jednym interfejsie,
  • szybkość i skalowalność.

 

Biuro Obsługi Klienta

czynne 24/7/365

801 27 10 44

Zostaw nam swoje pytanie

Napisz do nas