0

Bezpieczeństwo zaczyna się u podstaw. Sprawdź, jak chronić dane!

Stabilna infrastruktura IT, backup, cyberbezpieczeństwo, ochrona danych osobowych oraz aplikacji to pięć kluczowych obszarów bezpieczeństwa IT. Brak dbałości o którykolwiek z nich, może oznaczać wyciek informacji bądź ich utratę. W praktyce za najsłabsze ogniwo uważa się zwykle użytkownika, ale ochrona zasobów jest tak naprawdę złożonym systemem zależnych od siebie czynności i procesów.

Bezpieczeństwo zaczyna się u podstaw, czyli w infrastrukturze rozumianej jako odpowiednie miejsce do przechowywania danych oraz jakość sprzętu. – Lokowanie zasobów w specjalistycznym centrum danych oznacza zabezpieczenie przed problemami związanymi z utratą zasilania czy awarią chłodzenia – argumentuje Maciej Madziała, IT Solutions Architect w Beyond.pl. – Gwarantuje też całodobowy monitoring oraz ochronę przed dostępem nieupoważnionych osób do naszych zasobów – dodaje. Data Center 2 Beyond.pl to jedyny obiekt w Europie Środowo-Wschodniej z certyfikatem Rated 4 wg ANSI-TIA/942, który gwarantuje najwyższy poziom bezpieczeństwa danych.

Kolejny stopień ochrony to backup. Jak wynika z raportu „Veeam Availability Report 2017” nieplanowane przestoje w dostępie do aplikacji kosztują firmy nawet 21,8 mln dolarów rocznie! – Żeby uchronić się przed utratą danych, warto stosować prostą zasadę 3-2-1. Każda kopia powinna być przechowywana w 3 egzemplarzach, na 2 różnych nośnikach, z czego 1 powinien być poza główną siedzibą organizacji, np. w chmurze – tłumaczy Tomasz Krajewski, Presales Manager – Eastern Europe w Veeam.

Ostatnie okupowe ataki hakerskie pokazały, że ogromnym wyzwaniem jest również zapewnienie cyberbezpieczeństwa. Według raportu PWC cyberataki stanowią aż 29 proc. wszystkich przestępstw gospodarczych. – Jednym z popularniejszych ataków hakerskich jest DDoS – mówi Radosław Wesołowski CEO w Grey Wizard. – Na przełomie ostatnich lat cyberataki bardzo ewoluowały. Dziś są najczęściej atakami wielowektorowymi, zarówno sieciowymi, jak i aplikacyjnymi, o dużo większym zasięgu oraz przepustowości, do których wykorzystuje się np. otwarte serwery DNS – dodaje.

Przyczyną wycieku danych najczęściej nie są awarie techniczne, lecz człowiek. Raport „Security Trends 2015” pokazuje, że aż 81% użytkowników nie przestrzega zasad bezpieczeństwa. – Jeżeli chodzi o zabezpieczenia IT, to kluczowe jest szyfrowanie e-maili z treścią zawierającą dane osobowe, często zmienianie hasła dostępu do komputera czy zaklejenie kamery laptopa – radzi dr Agnieszka Stępień z Instytutu Ochrony Danych Osobowych.

Finalnie zabezpieczyć należy także same narzędzia. – Nie ma znaczenia, czy naszym produktem jest gotowa aplikacja webowa, czy API dostarczające dane wprost do systemu Klienta – nakreśla temat wagi bezpieczeństwa aplikacji CTO Transparent Data, Łukasz Gajos. – Każde narzędzie sieciowe wymaga od swych twórców dbałości w dostrzeganiu potencjalnych zagrożeń, systematycznej aktualizacji swej wiedzy i regularnego przygotowywania odpowiednich scenariuszy prewencyjnych. OWASP czy Application Security Verification Standard to w dzisiejszych czasach nie tyle luksus, co obowiązek każdej firmy poważnie podchodzącej do swoich obowiązków wobec użytkowników – dodaje.

Aby pokazać, jak funkcjonuje bezpieczne centrum danych współpracujące z różnego rodzaju partnerami technologicznymi, Beyond.pl stworzył w Data Center 2 trasę edukacyjną. Od stycznia obiekt odwiedziło ponad 1000 osób, w tym wiceprezes Microsoftu Aziz Benmalek, przedstawiciele instytucji publicznych, korporacji, a także małych i średnich przedsiębiorstw z różnych branż czy uczelni. Trasa edukacyjna, a także sama możliwość odwiedzenia centrum danych, to doskonały sposób na zrozumienie złożoności procesu bezpieczeństwa IT. Aplikować o wizytę można przez formularz na stronie security.beyond.pl.

Pomysłodawcą i koordynatorem akcji „Bezpieczeństwo zaczyna się u podstaw” jest dostawca usług data center i cloud computingu Beyond.pl, a partnerami Veeam, Grey Wizard, Transparent Data oraz Instytut Ochrony Danych Osobowych.