Як власник малого бізнесу, ви можете вважати, що ви зробили кроки, щоб зберегти конфіденційність даних, але це може бути більш ризикованим, ніж ви розумієте. Фактично дані про клієнтів, дані про заробітну плату, банківську інформацію, повідомлення електронної пошти та багато іншого можуть потрапити в руки тих, кого це не потрібно - і все це через обмін файлами.
Коли файли спільно використовуються в Інтернеті в хмарі, існує ряд недоліків, які роблять ці файли вразливими до попадання в руки третіх сторін, як показано на графіку:
$config[code] not foundНатисніть, щоб побачити повнорозмірну графіку обміну файлами
Компанія Symantec, що займається онлайн-безпекою, створила вищезгадану графіку, щоб продемонструвати, наскільки вразливою може бути ваша конфіденційна інформація про компанію та дані конфіденційних клієнтів.
Старший менеджер Symantec з нових продуктів Cloud, Ентоні Кеннада, каже:
«Співробітники все частіше використовують некеровані, особисті онлайн-рішення для обміну файлами без дозволу ІТ, що є частиною більш широкої тенденції споживчих ІТ-послуг, в яких прийняття онлайн-послуг для використання на персональних мобільних пристроях розмиває лінії між роботою та грою. Ці поведінки з раннім затвердженням - як і ті, що керують використанням технології обміну файлами - роблять організації вразливими до загроз безпеці та потенційної втрати даних.
Графік Symantec ілюструє ряд факторів ризику, які можуть призвести до того, що конфіденційні дані вашої компанії знайдуть свій шлях до неправильних рук. Давайте розглянемо деякі з них:
- Мобільні пристрої: Компанія Symantec виявила, що 54% співробітників в даний час покладаються на мобільні пристрої для бізнес-додатків. Працівники можуть використовувати свої власні телефони або планшети через тенденцію BYOD (привести власний пристрій до роботи), і компаніям може бути важко контролювати дані, доступні мобільним пристроям. У попередньому звіті ми дізналися, що середня втрата для малих підприємств, які зазнають порушення безпеки мобільного зв'язку, становить 126 000 доларів США. Використання віддалених можливостей стирання або блокування за допомогою мобільних пристроїв - це те, що потрібно робити малим підприємствам.
- Конкуренти: Конкуренти, які отримують доступ до ваших даних, є ще одним занепокоєнням. Якщо ви думаєте, що корпоративний шпигунство типу Джеймса-Бонда, то… подивіться ближче до дому. Набагато більше шансів бути екс-працівником, який передає дані конкурентам. Більше половини працівників, які викрали інтелектуальну власність, зробили це за допомогою електронної пошти, віддаленого доступу до мережі або передачі мережевих файлів для видалення даних. І більшість з тих працівників, які крадуть ваші дані, вже прийняли роботу в конкуруючій компанії або створили власну компанію, коли вони видалили дані. Необхідно мати чітку політику щодо працівників і взяти жорстку позицію, щоб стати прикладом у випадку крадіжки.
- Постачальники хмари: Ще однією проблемою є те, що багато служб зберігання та обміну в хмарах не дозволяють компаніям негайно видалити доступ або стерти інформацію після виходу співробітника, тому екс-працівники можуть мати доступ до конфіденційних даних. Оцінюючи постачальників хмар, шукайте такі можливості. Крім того, врахуйте, що шахрайські співробітники компанії-постачальника хмари можуть утримувати ключ до ваших конфіденційних даних. Подивіться, скільки постачальник підкреслює конфіденційність даних та безпеку. У невеликих постачальників автозавантаження, зокрема, безпека може бути слабкою, і велика кількість співробітників постачальників і підрядників може мати доступ до ваших даних.
Завдяки збільшенню кількості компаній, які використовують хмару, важливіше, ніж будь-коли, розглянути вашу практику та переконатися, що дані компанії захищені. Додає Kennada:
“Безпека - це ваша відповідальність, коли ви переходите до хмари як як окремого користувача, так і як власник бізнесу. Тому не відмовляйтеся від своїх обов'язків, коли ви робите цей хід. "
Отже, чи означає це, що ви ніколи не повинні ділитися своїми файлами в хмарі і залишати все в автономному режимі? У цей день і вік це просто нереально. Але це означає, що ви не повинні сприймати безпеку як належне. Подивіться на всі потенційні точки слабкості, викладені на графіку вище. Переконайтеся, що ви вжили заходів для мінімізації втрат у кожній точці.