;

Lukáš Vondáček, Elat: Správně navržený a dobře implementovaný systém DLP dokáže mnoho

14. 12. 2012
Doba čtení: 3 minuty

Sdílet

Autor: © maxkabakov - Fotolia.com
Na téma bezpečnosti jsme hovořili s Lukášem Vondráčkem, partnerem ve společnosti ELAT.

CIO Business World: Jaký je dle vašich zkušeností nejčastější způsob úniku dat z podniků?

Lukáš Vondráček: Jako nejčastější lze zatím stále označit působení vlastních zaměstnanců. Fakticky nejčastější je ještě stále zřejmě ztráta nebo odcizení zařízení. Ovšem posun k přenosu samotných dat je velmi zřetelný, zejména v kontextu posilování role sociálních sítí v komunikacích a rozmachu veřejných cloudových služeb, který přináší snadnější nasazení různých služeb pro uložení dat.

Jaký typ úniku obvykle vede k největším škodám?

Nejčastěji takový, kdy se podnik loučí s klíčovým zaměstnancem se zbytečně širokým přístupem k informační základně podniku a takový rozchod neuřídí.

Jaké typy koncových zařízení jsou podle vašich zkušeností nejhůře zabezpečeny? Na jaká rizika IT a uživatelé nejčastěji zapomínají?

Zatím jednoznačně vedou mobilní telefony. Dlužno ovšem podotknout, že jejich způsob využívání je zatím, a zde je na místě udělat vykřičník, poněkud limituje v porovnání s ostatními zařízeními. Technologický rozmach chytrých zařízení ovšem tento pohled mění každým dnem intenzivněji.

Setkali jste se v českých podmínkách s nějakými důmyslnými metodami využívání (zneužívání) sociálního inženýrství při zcizování firemních či osobních dat? Pokud ano, popište, o co se jednalo.

Ano, setkali. Jednalo se o formu konkurenčního boje a výměny insiderů. Bohužel, i s daty zúčastněných podniků. Komicky jednoduché rozuzlení situace přinesla následná fúze. Ovšem i zde existují poškozené strany.

Dokáže DLP efektivně ochránit i před cíleným pokusem o "vynesení" informací zaměstnancem? Můžete uvést nějaké příklady z praxe? Co riziko, že se uživatelé naučí "dohled" DLP obcházet?

Správně navržený a dobře implementovaný systém DLP dokáže mnoho a není jej ani tak snadné obcházet, jak by se mohlo na první pohled zdát. Faktem ale zůstává, že sám o sobě zůstává bez účinku, pokud není doplněn dalšími vhodnými organizačními a technickými nástroji. A jak už jsem řekl, je to jen technická složka a pokud budou v systému lidé, je potřeba je motivovat a řídit.

V jaké fázi je podle vás v česku fenomén BYOD a podpory práce z domova? Jaký vývoj očekáváte v nadcházejícím roce a jaká hlavní bezpečnostní rizika s ním budou spojena?

Zatím to přes veškerou snahu vnímám jako sice vábivý, ale buzzword. Přesto si myslím, že je to zajímavá věc. Možná spíše proto, že přivede řadu zákazníků zpět k faktu, že bez obecného řízení informační bezpečnosti nelze mít třešničku na dortu, ať už se jmenuje jakkoliv. A především, vrátí přemýšlení o věcech tam, kam patří především racionální a zdravý úsudek.

bitcoin školení listopad 24

Zaměřují se vaši zákazníci na aktivní boj se "stínovým IT" (shadow IT)? Jak tento problém řeší, nabízejí například plnohodnotné schválené alternativy?

Převážná většina našich zákazníků s tím nebojuje nijak explicitně, protože většina firem řízení svých systémů nepodceňují a tento fenomén pokrývají jaksi samozřejmě v kontextu celku svých opatření. Občas se ale přeci jen vyskytnou náměty nebo diskuze, zda nejít využívání nějakých alternativ více naproti.