zdjęcie główne artykułu
Łukasz Klimkiewicz

Jak przechowywać poufne dane w firmie? Poznaj najlepsze metody

03/12/2021
(1 rating)

Jak przechowywać poufne dane w firmie? Poznaj najlepsze metody

Przechowywanie danych, zwłaszcza poufnych, jest bardzo ważnym aspektem działalności każdej firmy. Zapewnienie im bezpieczeństwa często jest kluczowe dla codziennego funkcjonowania przedsiębiorstwa, a ewentualny wyciek może decydować o jej istnieniu. Jedną sprawą są ataki hakerskie, a drugą nieodpowiednie przechowywanie i brak stosownych zabezpieczeń.

Nowoczesne oprogramowanie, zaawansowane zabezpieczenia i metody archiwizacji znacznie upraszczają przechowywanie poufnych danych, ich przetwarzanie i udostępnianie. Ograniczają możliwość ich utraty poprzez błąd użytkownika, awarię lub kradzież. W tym artykule przyjrzymy się, jak dbać o bezpieczeństwo informacji w firmie.

Człowiek pisze na klawiaturze

Jakie dane przechowują firmy?

Większość danych i informacji przechodzących przez przedsiębiorstwa można określić mianem poufnych. Maile handlowe, umowy z pracownikami, prywatne dane pracowników, dane klientów, faktury i rachunki. To wszystko zawiera informacje, które raczej nie powinny wyjść poza firmę i trafić w niepowołane ręce. Utrata takich danych w ten czy inny sposób może mieć bardzo poważne konsekwencje.

Synchronizacja danych w chmurze

Jak firmy przechowują dane?

Nowoczesne trendy zalecają przechowywanie danych poufnych w formie cyfrowej. Nie dość, że zaleca to każdy producent oprogramowania dla przedsiębiorstw, to same firmy zaczynają odchodzić od archiwizacji w formie papierowej.

Digitalizacja danych cieszy się ogromną popularnością. Segregacja dokumentów jest prosta, sprawna i przejrzysta. Konkretne katalogi lub pojedyncze pliki mogą być udostępniane wybranym osobom z doborem odpowiednich poziomów dostępu.

Cyfryzacja coraz częściej wspomagana jest przez narzędzia automatyzacji procesów, dostępne m.in. w platformie Microsoft 365 dla firm, będącej aktualnie najchętniej wybieraną usługą przez przedsiębiorców.

Oczywiście drukowanie dokumentów na potęgę wciąż jest na porządku dziennym, bo co na papierze, to na papierze. I znajdą się tacy, którzy stwierdzą, że solidne szafy pancerne, które wciąż można spotkać np. w urzędach, są najlepszym miejscem do przechowywania poufnych informacji.

Symbole bezpieczeństwa danych

Jak cyfrowo i bezpiecznie przechowywać poufne dane?

Bezpieczeństwo danych archiwizowanych cyfrowo jest kluczowe. Podstawowym elementem jest oczywiście profesjonalne oprogramowanie antywirusowe, chroniące cały system operacyjny przed niepowołanym dostępem przez załączniki poczty czy szkodliwe oprogramowanie. Żeby zabezpieczyć się jeszcze dokładniej, należy zwrócić uwagę na dodatkowe czynniki.

Zabezpieczony smartfon

Microsoft 365 dla firm — narzędzie bezpieczne i kompletne

Microsoft 365 wybierany jest przez przedsiębiorców w dużej mierze ze względu na technologie bezpieczeństwa. Wszak jeżeli Microsoft chciał przekonać firmy, aby przeniosły wszystkie swoje mniej lub bardziej poufne dane do chmury, musiał postawić na zabezpieczenia najwyższego rzędu. Te skupiają się nie tylko na podstawowej ochronie poczty czy pojedynczych plików, ale pozwalają tworzyć bardzo rozbudowane zasady bezpieczeństwa. Część z tych usług jest dodatkowo płatna, ale utrata poufnych informacji może kosztować znacznie więcej niż dodatkowa funkcja.

Do najważniejszych funkcji zalicza się m.in. zarządzanie urządzeniami mobilnymi pracowników. I nie, nie chodzi o szpiegowanie, a aktywację systemów, które będą chronić firmowe dane w przypadku zgubienia lub kradzieży smartfona lub tabletu. Mobile Device Management, bo tak nazywa się ta funkcja, pozwala określić poziom dostępu do danych z urządzenia mobilnego, np. tylko do poczty, wybranych pojedynczych dokumentów lub katalogów. Na wypadek jakiegoś nieszczęścia dostęp do tych informacji może zostać zdalnie zablokowany przez administratora.

Ilustracja synchronizacji danych w chmurze

Azure Information Protection — ochrona poufnych dokumentów

Usługa Azure Information Protection odpowiada za kompleksową ochronę wiadomości e-mail oraz dokumentów krążących wewnątrz firmy i na zewnętrz. AIP pozwala klasyfikować dane na podstawie stopnia ich poufności, która może być stosowana automatycznie ze względu na informacje zawarte w dokumentach lub kontrolowana przez użytkownika. Oznacza to, że jeżeli ogólne zasady AIP zostaną skonfigurowane tak, aby jako poufne (lub w stopniu wyższym) oznaczać treści zawierające numery kont, numery PESEL lub inne wrażliwe informacje, to tak się stanie.

AIP dostarcza również narzędzia kontroli nad przepływem chronionych informacji. Możliwe jest rejestrowanie udostępniania, raportowanie i analiza. Mechanizmy kontroli są integralną częścią pakietu Microsoft Office (jak tylko AIP zostanie aktywowany), dzięki czemu obsługa jest prosta i pozwala dbać o bezpieczeństwo danych nawet mniej doświadczonym użytkownikom.

Ikona zagrożenia bezpieczeństwa

Bezpieczne hasło, czyli jakie?

Hasło musi być silne, składające się z przynajmniej 8 znaków, zawierające litery, cyfry i znaki specjalne. Im bardziej skomplikowane hasło, tym trudniejsze to złamania. Warto, aby administratorzy kont pracowników ustalili zasady dotyczące haseł. Wspomniana już kombinacja to jedno, drugie to konieczność ustawienia nowego hasła np. co 60 dni.

Trzecią opcją może być systemowe uruchomienie opcji dwustopniowej autoryzacji. Ta metoda polega na dodatkowym potwierdzeniu tożsamości logującego się użytkownika, np. za pomocą losowo generowanych kodów. Mechanizm dwustopniowej autoryzacji logowania jest wbudowany w usługę Microsoft 365, a do łatwiejszego zarządzania takim logowaniem warto wykorzystać, chociażby aplikację Microsoft Authenticator, do której dostęp może być chroniony np. przez dane biometryczne.

Synchronizacja danych w chmurze

Pełne szyfrowanie dysków

Szyfrowanie dysków można oprzeć o rozwiązanie dostępne w systemach Windows od wersji Vista, czyli BitLocker. Mechanizm BitLockera korzysta z algorytmów AES z kluczem szyfrującym o długości 128 lub 256 bitów, co sprawia, że złamanie takiego zabezpieczenia jest praktycznie niemożliwe.

BitLocker jest szczególnie przydatny dla urządzeń mobilnych, np. laptopów. Konfigurując ochronę dysków, należy wybrać jedną z dostępnych metod szyfrowania – hasło lub kartę inteligentną. Należy pamiętać, aby hasło było na tyle skomplikowane, aby przede wszystkim trudno było je odgadnąć i złamać bardziej zaawansowanymi metodami.

BitLocker został zaprojektowany z myślą głównie o laptopach, ponieważ to one najczęściej zostają zagubione lub skradzione. W takim wypadku osoba, która ma możliwości odblokowania dysków, zwyczajnie nie dostanie się do zapisanych tam danych. Nie pomoże wymontowanie dysku i próba uruchomienia na innym komputerze, ponieważ dysk nadal będzie zabezpieczony.

Dysk zewnętrzny podłączony do laptopa

Twórz kopie zapasowe

Chociaż producenci sprzętu komputerowego, dysków twardych i innych nośników danych cały czas prześcigają się w osiągnięciu bezawaryjności swoich produktów, to awarie wciąż się zdarzają. Mówimy o elektronice, która bywa zawodna. Na wypadek awarii całego komputera lub któregoś z dysków, na którym przechowywane są poufne informacji, warto tworzyć kopie zapasowych danych.

Jedną z popularnych metod jest archiwizacja danych w chmurze. Taka dostępna jest w usłudze Microsoft 365, w której kilka gigabajtów przestrzeni otrzymuje każdy użytkownik. Chmura OneDrive posiada opcję automatycznej synchronizacji danych i zapisywania zmian w dokumentach, więc jest pewność, że kopia zapasowa jest zawsze aktualna.

Inne metody to zapis na serwerach wewnętrznych firmy, które działają podobnie jak chmura, z tą różnicą, że mamy do czynienia z fizycznym sprzętem, który również może ulec awarii. Kopie zapasowe można tworzyć, wykorzystując do tego macierze dysków. Polega to na równoległym zapisywaniu danych na więcej niż jednym nośniku. Oczywiście chmura to też jakaś fizyczna lokalizacja i właśnie w takich miejscach stosowane są bardzo rozbudowane macierze, aby dane były zawsze dostępne.

Nowoczesne laptopy pozbawione są napędów CD/DVD, przez co tworzenie kopii zapasowych staje się metodą archaiczną, ale wciąż powszechną.

Wciąż dużą popularnością cieszą się pendrive'y i karty pamięci. Są małe, szybkie i pojemne, przez co użytkownicy chętnie przechowują na nich kopie zapasowe swoich danych. Nie jest to jednak metoda bezpieczna, bo niewielkie urządzenie łatwo zgubić lub może zostać skradzione i poufne informacje trafią w niepowołane ręce.

Źródło: onexstore.pl, opracowanie własne.

Przeczytaj inne nasze artykuły:

Pozostałe