Внедрение информационно-центричной модели безопасности — это стратегический переход от защиты периметра к защите самих данных
1. Инвентаризация и Классификация Данных:
- Выявите: Определите все места хранения критически важных и чувствительных данных
- Классифицируйте: Разработайте и внедрите схему классификации. Присвойте метки данным на основе их ценности и рисков (автоматически или вручную).
2. Определение Политик Доступа:
- Разработайте детальные, ограничивающие политики доступа на основе меток классификации. Укажите: кто (пользователи/роли), что (чтение, запись, копирование, печать, пересылка), где (доверенные сети/устройства), когда и как может взаимодействовать с данными. Принцип минимальных привилегий — основа.
3. Выбор и Внедрение Технологий:
- Внедрите решения, обеспечивающие привязку политик к данным и их принудительное выполнение независимо от местоположения.
- 4. Интеграция и Аудит:
Интегрируйте выбранные технологии между собой и с существующей ИТ-инфраструктурой. Настройте сквозной аудит и мониторинг всех действий с чувствительными данными для обнаружения аномалий и проверки эффективности политик.
5. Обучение и Культура:
- Обучите сотрудников: пониманию схемы классификации, важности меток, правилам работы с разными классами данных и последствиям нарушений.
- Сформируйте культуру безопасности: Данные — ключевой актив, и их защита — ответственность каждого.
6. Постоянное Управление и Адаптация:
Адаптируйте модель к изменениям в бизнесе, новых угрозах и технологиях. DSCM — это непрерывный процесс.
Ларри Эллисон (Larry Ellison), Председатель совета директоров ORACLE: «В современном мире данные (информация) — это новое золото. И, как золото, их нужно хранить в самом надежном сейфее.»
