Fájlmegosztás titkossága

Anonim

Kisvállalkozás-tulajdonosként úgy gondolja, hogy lépéseket tett az érzékeny adatok magánszemélyek számára történő tárolására, de valószínűleg nagyobb kockázatot jelent, mint amit észrevesz. Az ügyféladatok, a bérszámfejtési adatok, a banki információk, az e-mail kommunikáció és még sok más a fájlok megosztása miatt eshet a kezükbe.

Amikor a fájlokat online megosztják a felhőben, számos gyengeségpont van, amelyek miatt ezek a fájlok sérülékenyek lesznek a harmadik felek kezébe, mivel ez a grafika mutatja:

$config[code] not found

Kattintson a teljes méretű fájlmegosztás grafikájának megtekintéséhez

A Symantec online biztonsági cége létrehozta a fenti grafikát, amely szemlélteti, hogy a bizalmas vállalati információk és az érzékeny ügyféladatok mennyire sérülékenyek.

A Symantec Emerging Cloud Products vezető vezetője, Anthony Kennada azt mondja:

„Az alkalmazottak egyre inkább felügyelet nélküli, személyes felhasználású online fájlmegosztó megoldásokat fogadnak el az IT engedélye nélkül, amely az informatika fogyasztásának szélesebb körének része, amelyben a személyes mobileszközökhöz való online szolgáltatások elfogadása elmosódik a munka és a játék közötti vonalak között. Ezek a korai elfogadó magatartások - mint például a fájlmegosztó technológia használatát - a szervezeteket veszélyeztetik a biztonsági fenyegetések és a potenciális adatvesztés ellen.

A Symantec grafikája számos olyan kockázati tényezőt ábrázol, amelyek a vállalat bizalmas adataihoz vezethetnek a rossz kezekhez. Nézzük meg néhányat:

  • Mobil eszközök: A Symantec megállapította, hogy a munkavállalók 54% -a most már mobil eszközökre támaszkodik az üzleti alkalmazásokhoz. Az alkalmazottak saját telefonjukat vagy tablettáikat használhatják a BYOD (a saját készüléke által működtetett) trend miatt, és nehéz lehet a vállalatok számára, hogy ellenőrizzék a mobil eszközök által elérhető adatokat. Egy korábbi jelentésben megtudtuk, hogy a mobilbiztonsági megsértést tapasztaló kisvállalkozások átlagos vesztesége 126 000 dollár. A távoli törlési vagy lezárási képességek használata mobileszközökön keresztül valamit több kisvállalkozásnak kell tennie.
  • Versenyzők: A versenytársak, akik hozzáférnek az adatokhoz, egy másik gond. Ha gondolod, hogy James-Bond típusú vállalati kémkedés, nézd közelebb az otthonhoz. Sokkal valószínűbb, hogy egy ex-alkalmazott átadja az adatokat egy versenytársnak. A szellemi tulajdonjogot ellopott munkavállalók több mint fele e-mail, távoli hálózati hozzáférés vagy hálózati fájlátvitel segítségével tette ezt az adatokat. A legtöbb adat, amit ellopott, már elfogadták egy versenytárs cégnél a munkát, vagy elindították saját cégüket, amikor eltávolították az adatokat. Szükséges, hogy világos munkavállalói irányelvek legyenek, és nehezen álljanak be, hogy példát mutassanak a lopás esetén.
  • Felhőszolgáltatók: További aggodalomra ad okot, hogy számos felhőtárolási és megosztási szolgáltatás nem teszi lehetővé a vállalatok számára, hogy azonnal eltávolítsák a hozzáférést vagy töröljék az információkat, ha egy munkavállaló elhagyja őket, így a korábbi alkalmazottak továbbra is hozzáférhetnek az érzékeny adatokhoz. A felhőárusítók értékelése során keresse meg az ilyen képességeket. Vegyük figyelembe azt is, hogy a felhőgyártó cég csalárd alkalmazottai a bizalmas adatok kulcsát tarthatják. Nézd meg, hogy az eladó mennyire hangsúlyozza az adatvédelmet és az adatvédelmet. A kisindító gyártókban különösen a biztonság lehet, és a forgalmazók nagy száma és a vállalkozók hozzáférhetnek az adatokhoz.
$config[code] not found

Egyre több vállalkozás használja a felhőt, fontosabb, mint valaha, hogy mérlegelje a gyakorlatot, és győződjön meg róla, hogy a vállalat adatai biztonságosak. Kennada hozzáadása:

„A biztonság továbbra is a felelős, ha a felhőre költözik, akár egyéni felhasználóként, akár vállalati tulajdonosként. Tehát ne hagyd fel a felelősségedet, amikor elmész. ”

Tehát ez azt jelenti, hogy soha ne ossza meg a fájljait a felhőben, és tartsa mindent offline állapotban? Ebben a napban és korban ez nem reális. De mit jelent az, hogy önmagában nem kellene biztonságot szerezni. Nézze meg az összes lehetséges gyengeségpontot, amely a fenti ábrán látható. Győződjön meg róla, hogy minden lépésben lépéseket tett a veszteség minimalizálására.

3 Megjegyzések ▼