組織内の場所の制御、アクセス許可、および機密情報の使用を解決するための一般的なヒント

現代の企業の現実では、組織にとって重要な大量の情報は、いわゆる非構造化または半構造化データの形式で、ファイルストレージ上の個別のファイルとフォルダー、SharePointサイトのコレクション、Exchangeサーバー上の電子メールアーカイブなどの形式で保存されます。 このようなデータの増加量は、平均で年間約30〜50%です。 さらに、このレートでは、ストレージに使用されるバイトの量が量的に増加するだけでなく(多くの場合、ギガプレフィックス付き、またはより多くの場合テラ)、会社に必要な重要または重要なデータが1つまたは複数(「時々」)増加します。 20-30)異なるオペレーティングシステム、情報の保存と処理のイデオロギー(Exchange、SharePoint、Windows、SAN / NAS)を備えたファイルサーバー。



これはすべて、こうしたデータのセキュリティの確保、ストレージの最適化、および組織の従業員とそのようなデータ間の相互作用のプロセスを管理および構築する一般タスクの最適化において多くの問題を引き起こします。 このような広範なタスクのリストは、企業のコンピューターリソースのシステム管理に従事する従来のIT部門、漏洩や損害、または企業に有害なその他のリスクを最小限に抑えることに関心のある情報セキュリティ管理担当者など、さまざまな部門の従業員を仕事に参加させることで解決できます機密情報を使用します。 また、多くの組織では、技術専門家や情報セキュリティ担当者に加えて、特定の情報を使用する目的と重要性は、会社の専門部門の従業員(弁護士、会計士、営業スタッフなど)が最もよく表しています。 そのような従業員を「データ所有者」として関与させることは、データセキュリティの確保、重要な情報の更新などの問題の解決に貴重な貢献をします。 上記のプロセスを最適化するための一連のアクションを検討し、関連する規制や内部ポリシーの開発、技術者のトレーニング、これらの対策を企業で確実に実施するための技術的手段の導入など、一連の対策によって組織に実装できる優先的な推奨事項の形で特定された問題を解決します:



1.アクセスマトリックス

「今日の」ユーザー権利の状況を表す最新のアクセスマトリックスの存在は、専門家にとって明らかな方法でデータセキュリティポリシーを構築する出発点であり、管理ユーザーとビジネスユーザーからの質問に対する包括的な回答も提供します。 部門/部門の特定のリソースに対するユーザーとその権限のリストを取得します。 グローバルグループなどによるアクセスの可能性の分析 絶対にすべてのフォルダーについてすぐに取得できるアクセス権の画像を既に持っているので、既存の情報のセキュリティに対して多くのことができ、漏洩、誤用などのリスクを低減できます。 数回。



2.利用可能な情報の分類

実際には、従業員が作業する重要な情報が「!!!」などの名前のフォルダに含まれている場合がよくあります。 Mashaの場合、」および従業員の給与カードの番号と入札条件を含む機密情報は、ユーザーによってファイルリソースのさまざまなフォルダーに配布されます(または、名前のない予期しない場所に新しいフォルダーが作成されます)。 誰が情報にアクセスできるかを理解し、保管用に指定された場所で情報を判別するには、このすべての情報を見つける必要があります。



3.「データ所有者」

上記のように、彼らと一緒に働く人は、データの価値をよりよく理解しています。 情報管理とセキュリティの問題を解決するプロセスに関連部門の従業員が関与することは、情報リソースのデータを扱う正常に確立されたシステムでは不必要ではありません。 特定のフォルダの「データ所有者」などの従業員を巻き込み、理解できる情報を提供します。たとえば、先週フォルダにアクセスした人、特にそのフォルダで働いた人は、これらの従業員からのフィードバックとして、特定のフォルダへのアクセス権を必要最小限のレベルまで決定できる、非常に効果的な新しいツール。



4.従業員の行動の監査

ファイルストレージ上の現在のユーザーアクティビティを監視すると、誰がどのファイルにアクセスし、削除、変更、またはアクセスできないデータにアクセスしようとしたかを確認できます。 全体として、これにより、ファイルリソースの一般的な監視が可能になり、アクティビティが高いフォルダーまたは逆にゼロに等しいフォルダーを確認し、情報ストレージの効率を向上させて、より高速または低速のディスクシェルフに移行できます。 また、現在法的要件である従業員の個人データへのリクエストを簡単に監視し、特定のユーザーによる情報の削除、コピーなどに関連するインシデントを効果的に調査することも可能になります。



5.ファイルシステム上のイベントの迅速な通知

ファイルストレージ上のユーザーアクティビティやその他のイベントに関する情報を保有しているという事実に加えて、ビジネスや組織にとって、イベントの発生を通知して対応する時間であることが非常に重要です。 メールで少なくとも手紙を受け取ることができるようなツールの存在、責任ある従業員の電話でのSMSメッセージは、情報漏えい(フラッシュドライブへのコピーなど)、情報の破損(データを削除/暗号化するウイルス)、企業のストレージポリシーの違反を防ぐための貴重なツールですファイルリソースに関する情報(「!!! For Everyone」フォルダー内のリーダーシップ賞に関するデータの配置)。 このようなイベントに対する責任者の応答時間を数分から数時間提供することで、こうした事件を迅速に防ぎ、初期段階での情報の誤用の事実を防ぎ、起こりうる有害な結果を大幅に最小限に抑えます。



6.達成された成功の統合

アクセスマトリックスの作成、特定のフォルダーのACLからのグローバルグループの消去など。 -一度これらのすべてのアクションを実行すると、この作業を行うために作業の価値が低下します。 時間が経つにつれて、ユーザーの権利が変わり、ITスペシャリストが新しい従業員に新しいフォルダーへのアクセスを提供し、そのようなフォルダーの数は必然的に増え、名前は変わります。

ここでの状況から抜け出す最善の方法は、リクエストのリソースへのアクセスを提供する正式なプロセスを提供および確立する機能です。ユーザー自身が関与し、プロセスのイニシエーターとして、責任を負うITまたはISの従業員が全体的な制御を行います。 「私のフォルダ」へのアクセスはこの従業員に固有ですか? また、データおよび情報サービスへのアクセスを効果的に制御するには、組織に不可欠なリソースへのアクセス権を定期的に確認するプロセスが必要です。そのため、このリソースの責任者は、既存のユーザーのリストから誰がアクセスを許可し、誰が手動で決定するのか奪うために。



経験に基づいて、この記事に記載されている一連の手段と推奨事項は、データストレージポリシーを構築し、最終的にどのような結果を得る必要があるかを理解するための良い出発点となります。 これらのすべての手段により、既存の情報のセキュリティが向上し、その使用効率が向上します。また、情報部門およびセキュリティ部門の従業員は、ファイルストレージのセキュリティを管理および確保する日常業務の解決に関連する時間を短縮し、不適切なことに関連する可能性のあるリスクを明確に理解しますデータと方法を使用してこれらのリスクを最小限に抑えます。



All Articles