溢信科技:防泄密不能因小而失大

日期: 2013-12-04 来源:TechTarget中国

在自然界,一只南美洲亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可以在两周以后引起美国德克萨斯州的一场龙卷;在互联网,一次身份信息的泄露,就可能导致生活从此被无穷无尽的骚扰电话包围与轰炸;而在企业信息泄露防护领域,一封邮件的误发,一个U盘的误用,就可能导致价值成百上千万的信息资产瞬间泄露出去。信息时代的“蝴蝶效应”,各位信息安全管理者你准备好了吗?

小时草草  大必不佳

你企业的打印机、复印机是否为所有人共用?是否很多人在打印时并不总是守在旁边?而且常常使用废纸背面打印?当企业的某位成员离职而去,你是否对其电脑中的资料及时地进行处理?你办公室中是否经常通过网络共享来分享资料,却常常忘记及时关闭共享?你企业是否经常多个部门共用同一个U盘或笔记本?你是否时常通过光盘备份数据,却没有收回那些储存重要数据的“废盘”?

也许有人会说,何必在意这些细节,它们并不会带来什么实质的风险。但事实是怎样的呢?

打印机一般会有10秒以上的延迟,如果你不在第9秒守在旁边,可能第一个看到文件的就不是你了,并且大家共用设备,不同部门间就没有秘密可言了;背面打印固然可以节省纸张,但是仔细看看这些二次利用的纸张,就会发现其中包含许多公司的机密信息。

也许很多人都有这样的经历:如果自己新到一家公司,在自己前任的电脑里漫游,要比正常的培训更快更多了解公司;你开放网络共享,但过来获取资料的人可能并不是你期望的;你把U盘借给新会计使用,等对方归还时就可能轻易获得了本月公司的损益表;另外被你忽略的那些“残次”光盘也悄无声息地消失了。最后信息泄露了,悲剧就发生了。

小题大作 大亦小矣

很多企业在信息泄露防护中很容易忽视这些看起来小微的问题,但是这些小细节正是孕育大型信息安全事故的温床。知名内网安全管理先锋溢信科技(www.ip-guard.net微信号:溢信科技)认为,在信息安全中,小即是大,大即是小。企业忽视小风险就可能铸成大事故,相反重视小细节,“小题大做”,将潜在风险扼杀于萌芽状态,才能确保真正的安全。细节打败安全,企业应如何做好信息泄露防护?溢信科技建议可以从以下几方面进行尝试。

  • 首先对企业内网进行全面的审计,用可视化的数据来发现潜在风险,而不是凭感觉、想当然。通过专业的审计系统对打印、移动存储、网络共享、外设、文档流转等进行详细的审计,发现风险点,并对其分门别类,划分等级。
  • 其次制定明确的风险报告与处理流程,快速将风险扼杀于萌芽状态,而不是权责不清,互相推诿。当问题出现时,是应该先报告再处理?还是该先处理再报告?如果先报告,应报告给谁?如果先处理,又应该遵循怎样的流程?这些细节都应该被明文记录下来,并进行演练。
  • 再次设立奖惩机制,鼓励大家发现风险、提出解决方法。将信息泄露防护与绩效考核挂钩,并严格执行,使大家了解到信息泄露防护的重要性。

其实企业信息泄露防护中的一些小习惯,往往具有很强的沿袭性,也就是说公司老同事、管理层本身的行为对新同事、普通职员的影响颇深。因此,想要减少信息泄露中“蝴蝶效应”,管理人员,尤其是高层应该带头做好榜样。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 溢信科技:企业信息安全也需“加密门神”

    站在企业内网来看,核心数据就是企业的生死大门,这些数据一旦保护不力,被非法外泄或盗用,往往会给企业带来竞争力丧失、客户忠诚度下降、违规巨额罚款、媒体关注和社会舆论压力等等恶劣影响……

  • 溢信科技:企业防泄密时请“KISS”

    在企业管理中存在一个非常重要的原则“Keep It Simple, Stupid”,因为只有简单,才能被多数人接受,才能被更广泛地执行。企业信息泄露防护往往感觉纷繁无绪,更应该遵循KISS原则。

  • 溢信科技:高效防泄密须紧抓三个重点

    在信息泄露防护中其实80%的泄密事件发生于20%的风险点。溢信科技表示,这20%的高风险点主要包括三个关键层面:关键人群、关键载体和关键部门。

  • 溢信科技:防泄密管理要遵循四原则

    溢信科技认为,热炉法则简单而形象地阐明了信息泄露防护应该遵循的主要原则,那么在企业信息泄露防护的实践中,具体怎样实现热炉法则?