Lukáš Vondáček, Elat: Správně navržený a dobře implementovaný systém DLP dokáže mnoho

Na téma bezpečnosti jsme hovořili s Lukášem Vondráčkem, partnerem ve společnosti ELAT.

Lukáš Vondáček, Elat: Správně navržený a dobře implementovaný systém DLP dokáže mnoho


CIO Business World: Jaký je dle vašich zkušeností nejčastější způsob úniku dat z podniků?

Lukáš Vondráček: Jako nejčastější lze zatím stále označit působení vlastních zaměstnanců. Fakticky nejčastější je ještě stále zřejmě ztráta nebo odcizení zařízení. Ovšem posun k přenosu samotných dat je velmi zřetelný, zejména v kontextu posilování role sociálních sítí v komunikacích a rozmachu veřejných cloudových služeb, který přináší snadnější nasazení různých služeb pro uložení dat.

Jaký typ úniku obvykle vede k největším škodám?

Nejčastěji takový, kdy se podnik loučí s klíčovým zaměstnancem se zbytečně širokým přístupem k informační základně podniku a takový rozchod neuřídí.

Jaké typy koncových zařízení jsou podle vašich zkušeností nejhůře zabezpečeny? Na jaká rizika IT a uživatelé nejčastěji zapomínají?

Zatím jednoznačně vedou mobilní telefony. Dlužno ovšem podotknout, že jejich způsob využívání je zatím, a zde je na místě udělat vykřičník, poněkud limituje v porovnání s ostatními zařízeními. Technologický rozmach chytrých zařízení ovšem tento pohled mění každým dnem intenzivněji.

Setkali jste se v českých podmínkách s nějakými důmyslnými metodami využívání (zneužívání) sociálního inženýrství při zcizování firemních či osobních dat? Pokud ano, popište, o co se jednalo.

Ano, setkali. Jednalo se o formu konkurenčního boje a výměny insiderů. Bohužel, i s daty zúčastněných podniků. Komicky jednoduché rozuzlení situace přinesla následná fúze. Ovšem i zde existují poškozené strany.

Dokáže DLP efektivně ochránit i před cíleným pokusem o "vynesení" informací zaměstnancem? Můžete uvést nějaké příklady z praxe? Co riziko, že se uživatelé naučí "dohled" DLP obcházet?

Správně navržený a dobře implementovaný systém DLP dokáže mnoho a není jej ani tak snadné obcházet, jak by se mohlo na první pohled zdát. Faktem ale zůstává, že sám o sobě zůstává bez účinku, pokud není doplněn dalšími vhodnými organizačními a technickými nástroji. A jak už jsem řekl, je to jen technická složka a pokud budou v systému lidé, je potřeba je motivovat a řídit.

V jaké fázi je podle vás v česku fenomén BYOD a podpory práce z domova? Jaký vývoj očekáváte v nadcházejícím roce a jaká hlavní bezpečnostní rizika s ním budou spojena?

Zatím to přes veškerou snahu vnímám jako sice vábivý, ale buzzword. Přesto si myslím, že je to zajímavá věc. Možná spíše proto, že přivede řadu zákazníků zpět k faktu, že bez obecného řízení informační bezpečnosti nelze mít třešničku na dortu, ať už se jmenuje jakkoliv. A především, vrátí přemýšlení o věcech tam, kam patří především racionální a zdravý úsudek.

Zaměřují se vaši zákazníci na aktivní boj se "stínovým IT" (shadow IT)? Jak tento problém řeší, nabízejí například plnohodnotné schválené alternativy?

Převážná většina našich zákazníků s tím nebojuje nijak explicitně, protože většina firem řízení svých systémů nepodceňují a tento fenomén pokrývají jaksi samozřejmě v kontextu celku svých opatření. Občas se ale přeci jen vyskytnou náměty nebo diskuze, zda nejít využívání nějakých alternativ více naproti.


Úvodní foto: © maxkabakov - Fotolia.com




Komentáře