Информационно – центричная модель безопасности (Data Centric Security Model). Основной фокус DCSM – предоставление «правильного» уровня безопасности данных на базе анализа их ценности
Data Centric Security: как работает модель?
Этот подход фокусируется на данных, а не на инфраструктуре. Ключевые этапы:
1. Инвентаризация и категоризация:
Определите, какие данные являются критическими (например, патенты), конфиденциальными (стратегия развития) или публичными (пресс-релизы).
Используйте метки: «Строго конфиденциально», «Для внутреннего использования», «Открытый доступ».
2. Политики доступа на основе классификации:
Ограничьте доступ к данным высокого риска только уполномоченным лицам.
Пример: чертежи нового продукта доступны только R&D-отделу и топ-менеджменту.
3. Шифрование и мониторинг:
Защищайте данные в движении и покое, опираясь на их категорию.
Внедрите системы, которые отслеживают/блокируют попытки несанкционированного копирования или передачи и автоматизируют реакцию на инциденты.
Преимущества Data Centric Security для бизнеса
- Снижение рисков утечек на 40–60% (по данным Gartner) за счет точечной защиты.
- Экономия ресурсов: не нужно шифровать «меню столовой» так же, как финансовые отчеты.
- Соответствие стандартам: ISO 27001, PCI DSS требуют классификации данных.
- Прозрачность: вы всегда знаете, где находятся ключевые активы и как они защищены.
Бен Хоровиц (Ben Horowitz), соучредитель венчурной фирмы Andreessen Horowitz:
«В современном бизнесе война ведется не за нефть или территорию, а за байты и алгоритмы. Промышленный шпионаж — это не сюжет для шпионского триллера, это ежедневная реальность. Ваши корпоративные секреты — это ваш суверенитет.»
