Bezpieczeństwo danych to zestaw polityk, technologii i kontroli, które chronią wrażliwe dane przed nieautoryzowanym dostępem, zmianą, utratą lub kradzieżą, niezależnie od tego, gdzie te dane się znajdują lub przemieszczają.
Spis treści
Najprościej rzecz ujmując, bezpieczeństwo danych oznacza utrzymanie poufności, dokładności i dostępności informacji biznesowych i osobistych tylko dla upoważnionych użytkowników.
Jednak nowoczesne bezpieczeństwo danych wykracza poza zabezpieczenie jednego systemu lub kanału. Chodzi o zrozumienie, jakie dane posiadasz, gdzie się znajdują, kto ich używa i jak mogą być narażone w różnych środowiskach.
Kompletna strategia bezpieczeństwa danych zazwyczaj ma na celu:
Tradycyjne narzędzia zapobiegania utracie danych (DLP) skupiały się głównie na blokowaniu oczywistych transferów wychodzących. Dziś nowoczesne systemy bezpieczeństwa danych muszą nadążać za adopcją chmury, pracą zdalną i AI, gdzie dane przepływają przez wiele aplikacji i tożsamości.
Jeśli spojrzysz na całą telemetrię w raporcie Trend Micro Cyber Risk Report 2025, jedno jest oczywiste: atakujący idą tam, gdzie są dane.
Badania te pokazują również, że nawet po roku stałej poprawy, średni indeks ryzyka cybernetycznego (CRI) w przedsiębiorstwach nadal utrzymuje się na poziomie "średniego ryzyka", co oznacza, że większość organizacji nadal ma wystarczająco dużo niezaadresowanych słabości, aby być atrakcyjnymi celami. Chociaż Europa odnotowała największy spadek ryzyka (dzięki regulacjom takim jak DORA i Cyber Resilience Act), regionalny CRI pozostaje na poziomie, na którym ataki naruszające dane są prawdopodobne, jeśli ekspozycje nie są aktywnie zarządzane.
1.
Ryzykowny dostęp do aplikacji w chmurze
2.
Nieaktywne (stare) konto Microsoft Entra ID
3.
Wykryte zagrożenie e-mail w środowisku sandbox
4.
Konto AD lokalne z słabą polityką bezpieczeństwa logowania – wyłączone wygasanie hasła
5.
Zaawansowana ochrona przed spamem – naruszenie polityki
6.
Zapobieganie utracie danych – naruszenie w wiadomości e-mail
7.
Konto Microsoft Entra ID z słabą polityką bezpieczeństwa logowania – MFA wyłączone
8.
Konto Microsoft Entra ID z słabą polityką bezpieczeństwa logowania – wyłączone wygasanie hasła
9.
Nieaktywne (stare) konto AD lokalne
10.
Konto AD lokalne z słabą polityką bezpieczeństwa logowania – hasło niewymagane
(Posortowane według liczby wykryć, luty 2024 – grudzień 2024)
W świecie rozproszonych obliczeń operacje przedsiębiorstwa obejmują systemy lokalne, wiele środowisk chmurowych i usługi dostarczane „jako usługa”. W związku z tym bezpieczeństwo danych musi obejmować ochronę poufnych danych w całym spektrum środowisk. Organizacje zorientowane na ryzyko zdają sobie sprawę, że ochrona danych to nie tylko kwestia zapór sieciowych, ale ujednolicona polityka, nadzór i wymierne mechanizmy kontroli.
National Institute of Standards and Technology (NIST) definiuje cykl życia informacji jako etapy, w tym tworzenie, przetwarzanie, wykorzystywanie, przechowywanie i usuwanie, model, który stanowi podstawę nowoczesnych strategii bezpieczeństwa danych (NIST, 2016). To samo badanie pokazuje, że znajomość przepływu danych i tego, gdzie stosowane są mechanizmy kontroli, jest podstawą skutecznej ochrony.
Rządy szacują ekonomiczny wpływ złośliwej aktywności cybernetycznej na poziomie od 57 mld USD do 109 mld USD w ciągu jednego roku, podkreślając, jak ważne jest, aby liderzy biznesowi postrzegali bezpieczeństwo danych jako ryzyko dla przedsiębiorstwa, a nie tylko problem IT (White House, 2018).
Bezpieczeństwo danych najlepiej postrzegać jako zestaw powiązanych komponentów, z których każdy odpowiada na część pytania: Jakie dane posiadamy, gdzie się znajdują, kto ich używa i jak zmniejszyć ryzyko?
Odkrywanie i klasyfikacja danych eliminują domysły z ochrony danych. Automatyczne odkrywanie identyfikuje wrażliwe dane — takie jak informacje osobiste, dane płatnicze, rekordy zdrowotne i poufne IP — na punktach końcowych, serwerach, bazach danych, SaaS i przechowywaniu w chmurze.
Klasyfikacja następnie stosuje spójne etykiety (np. publiczne, wewnętrzne, poufne, ściśle poufne), aby można było zastosować kontrole dostępu i polityki w oparciu o krytyczność biznesową i zobowiązania regulacyjne.
Bez niezawodnego odkrywania i klasyfikacji większość innych inwestycji w bezpieczeństwo danych działa na oślep.
Inwentarz danych to uporządkowany zapis kluczowych zestawów danych, w tym miejsca ich przechowywania, kto jest ich właścicielem i które systemy oraz usługi ich używają. Rodowód danych śledzi, jak te zestawy danych przepływają, są przekształcane i dostępne w czasie.
Oba, inwentarz i rodowód, są kluczowe do rekonstrukcji incydentów i udowodnienia, że odpowiednie kontrole były na miejscu. Ta kombinacja pozwala zespołom odpowiadać na pytania takie jak:
3. Kontrola dostępu i bezpieczeństwo tożsamości
Dla większości ataków kompromitacja tożsamości jest najszybszą drogą do danych. Dlatego kontrola dostępu i bezpieczeństwo tożsamości stanowią rdzeń ochrony danych.
Skuteczne praktyki obejmują:
Słabe kontrole tożsamości skutecznie omijają wiele innych zabezpieczeń. Z kolei solidne bezpieczeństwo tożsamości zapobiega znaczącej części potencjalnych incydentów danych, zanim się rozpoczną.
4. Zapobieganie utracie danych i inspekcja treści
Narzędzia zapobiegania utracie danych (DLP) i inspekcji treści badają zawartość i kontekst ruchów danych — na przykład e-maile, przesyłanie plików i transfery punktów końcowych — i stosują zasady takie jak:
Ponieważ tradycyjne, silosowe DLP może być ślepe na nowoczesne, wielokanałowe ścieżki eksfiltracji, teraz jest niezbędne, aby DLP było zintegrowane z szerszą architekturą bezpieczeństwa danych.
5. Zarządzanie postawą bezpieczeństwa danych (DSPM)
Zarządzanie postawą bezpieczeństwa danych (DSPM) przynosi podejście ciągłej oceny do danych w środowiskach chmurowych i hybrydowych. Narzędzia DSPM:
DSPM jest niezbędne do zrozumienia, które ekspozycje danych w chmurze stanowią materialne ryzyko dla biznesu, zamiast traktować wszystkie wyniki konfiguracji jako równe.
6. Szyfrowanie i tokenizacja
Szyfrowanie i tokenizacja to kluczowe zabezpieczenia, gdy zawiodą kontrole zapobiegawcze:
Te kontrole znacząco wpływają na to, jak regulatorzy i sądy postrzegają incydenty. Na przykład naruszenie danych obejmujące odpowiednio zaszyfrowane lub pseudonimizowane dane często jest traktowane inaczej niż to, które ujawnia surowe rekordy.
7. Monitorowanie, wykrywanie i reakcja
Nowoczesne bezpieczeństwo danych wymaga zdolności do wykrywania i reagowania na podejrzane działania związane z danymi, w tym:
Na przykład Trend Vision One™ integruje telemetrię bezpieczeństwa danych z rozszerzonym wykrywaniem i reakcją (XDR), umożliwiając analitykom korelację ruchu danych z wydarzeniami w punktach końcowych, sieci, e-mailach i chmurze oraz reagowanie z jednej platformy.
8. Zarządzanie, polityki bezpieczeństwa danych i zgodność
Zarządzanie i zgodność zapewniają, że bezpieczeństwo danych jest zgodne z celami biznesowymi i wymaganiami regulacyjnymi. Obejmuje to:
To tutaj interesariusze ds. bezpieczeństwa, prywatności, prawne i biznesowe uzgadniają, jak wygląda "akceptowalne ryzyko danych" i jak będzie ono utrzymywane.
Chociaż nie każde zagrożenie cybernetyczne bezpośrednio celuje w dane, ataki, które powodują największe szkody, niemal zawsze obejmują kompromitację, kradzież lub nadużycie informacji.
Naruszenie danych występuje, gdy dane są dostępne, kradzione lub ujawniane bez autoryzacji. Często dzieje się to poprzez wykorzystanie luk, słabych poświadczeń lub błędnych konfiguracji.
Wpływ na biznes zależy w dużej mierze od rodzaju zaangażowanych danych: ujawnienie rekordów klientów, danych zdrowotnych lub tajemnic handlowych niesie różne profile ryzyka w porównaniu z anonimowymi dziennikami operacyjnymi.
Grupy ransomware coraz częściej stosują taktyki podwójnego wymuszenia, eksfiltrując wrażliwe dane przed zaszyfrowaniem systemów, a następnie grożąc opublikowaniem lub sprzedażą danych, jeśli organizacja nie zapłaci.
To oznacza:
Wycieki danych zazwyczaj odnoszą się do niezamierzonego ujawnienia lub ekspozycji danych, takich jak:
Dane ICO podkreślają, że przypadkowe ujawnienia są jedną z najczęstszych przyczyn zgłaszanych incydentów, nawet jeśli otrzymują mniej uwagi medialnej niż duże naruszenia.
Złośliwe zagrożenia wewnętrzne — lub osoby pod zewnętrzną presją — mogą celowo eksfiltrować dane, używając:
Shadow IT, gdzie zespoły przyjmują niesankcjonowane aplikacje, zwiększa to ryzyko. Monitorowanie ruchu danych, ograniczanie kanałów wysokiego ryzyka i egzekwowanie jasnych wewnętrznych konsekwencji za nadużycia są kluczowymi środkami zaradczymi.
Błędne konfiguracje chmury są głównym czynnikiem niezamierzonej ekspozycji danych. Typowe scenariusze obejmują:
DSPM, w połączeniu z silnymi praktykami bezpieczeństwa chmury, pomaga identyfikować i priorytetyzować te ekspozycje, koncentrując działania naprawcze na błędnych konfiguracjach, które ujawniają wrażliwe informacje, zamiast traktować wszystkie odchylenia jako równe.
W miarę jak organizacje przyjmują asystentów AI i agentów AI, wrażliwe dane coraz częściej przepływają do promptów, historii rozmów i zestawów danych szkoleniowych. Stąd przeciwnicy mogą:
To tworzy nowe kanały eksfiltracji, które tradycyjne monitorowanie może jeszcze nie obejmować, co sprawia, że krytyczne jest dla firm rozwijanie swoich systemów cyberbezpieczeństwa, aby uwzględniały zarządzanie ryzykiem AI.
Partnerzy, dostawcy i dostawcy usług często przechowują lub przetwarzają kopie twoich danych. Kompromitacja tych stron trzecich — w tym AI, SaaS lub dostawców usług zarządzanych — może skutkować wtórnymi naruszeniami, które nadal wpływają na twoich klientów i postrzeganie bezpieczeństwa twojej organizacji przez regulatorów.
Oceny ryzyka stron trzecich, umowne wymagania dotyczące bezpieczeństwa i ciągłe monitorowanie są więc centralnymi elementami bezpieczeństwa danych.
Dane przemieszczają się przez różne środowiska, z których każde ma swój własny profil ryzyka. Nowoczesne podejście stosuje spójne zasady, dostosowując jednak kontrole do kontekstu.
Platformy chmurowe i usługi SaaS przechowują obecnie duże ilości danych krytycznych dla biznesu oraz danych osobowych. Skuteczne bezpieczeństwo danych w chmurze wymaga:
Poczta elektroniczna i narzędzia współpracy są centralnym elementem komunikacji biznesowej, a co za tym idzie, ryzyka danych.
Gdy konto e-mail zostanie skompromitowane, atakujący mogą:
Skuteczne bezpieczeństwo danych w poczcie elektronicznej łączy:
Te same zasady mają zastosowanie do platform współpracy, które coraz częściej przechowują dzienniki czatów, dokumenty i nagrania zawierające wrażliwe informacje.
Punkty końcowe — laptopy, komputery stacjonarne, urządzenia mobilne i serwery — to miejsca, gdzie dane są tworzone, edytowane i często buforowane. Nawet gdy system źródłowy znajduje się w chmurze, użytkownicy często:
To sprawia, że punkty końcowe są atrakcyjnymi celami dla malware i ukierunkowanych ataków.
Kluczowe kontrole bezpieczeństwa punktów końcowych obejmują:
Aplikacje i bazy danych już teraz przechowują niektóre z najcenniejszych danych strukturalnych i niestrukturalnych organizacji. Teraz, gdy do obrazu dodano AI, ryzyko cyberbezpieczeństwa ewoluowało i stało się jeszcze bardziej skoncentrowane na danych.
Badania nad agentami AI pokazują, jak pośrednie wstrzykiwanie poleceń ukryte w stronach internetowych, plikach Office lub obrazach może cicho zmusić agentów wielomodalnych do eksfiltracji dokumentów, tajemnic lub historii rozmów, do których mają dostęp – bez żadnych wyraźnych instrukcji od użytkownika.
W przypadku bezpieczeństwa danych, AI przynosi zarówno potężne możliwości obronne, jak i nowe ryzyka związane z danymi:
Dla aplikacji i platform AI, odpowiednie środki bezpieczeństwa danych obejmują:
Tradycyjne zabezpieczenia obwodowe skupiają się na granicach sieci, zapobiegając zagrożeniom w „zamku”. Natomiast nowoczesne zabezpieczenia danych zakładają, że zagrożenia mogą powstać z dowolnego miejsca: punktu końcowego, usługi chmurowe, łańcuch dostaw. Chroni dane niezależnie od lokalizacji.
Ta zmiana jest zgodna z architekturą „zero zaufania”: domyślnie nic nie ufaj, sprawdzaj każde połączenie i chroń każdy obiekt. Bezpieczeństwo zorientowane na dane oznacza skupienie się na sposobie uzyskiwania dostępu do danych, ich wykorzystywania, przenoszenia i usuwania w całej infrastrukturze IT, nie tylko w granicach sieci.
Organizacje muszą przejść od pytania „Gdzie jest nasza granica?” do „W jaki sposób nasze dane są zarządzane, udostępniane i chronione w całym środowisku i usługach?” Pytanie krytyczne nie staje się lokalizacją, ale kontrolą, widocznością i odpowiedzialnością.
Aspekt
Bezpieczeństwo danych
Tradycyjne zabezpieczenie obwodowe
Zakres bezpieczeństwa
Dotyczy danych przechowywanych, przesyłanych i używanych w systemach i na platformach.
Koncentruje się na zabezpieczeniu obwodu sieci (np. zapór sieciowych, routerów).
Podejście
Dotyczy danych przechowywanych, przesyłanych i używanych w systemach i na platformach.
Szerokie, oparte na lokalizacji i oparte na blokowaniu nieuprawnionego dostępu.
Wykrywanie zagrożeń
Wykorzystuje monitorowanie danych, wykrywanie anomalii i zapobieganie utracie danych (DLP).
Wykorzystuje systemy wykrywania włamań/zapobiegania włamaniom (IDS/IPS) na krawędziach sieci.
Zgodność i zarządzanie
Zgodność z przepisami o ochronie danych (np. RODO, HIPAA).
Może nie spełniać w pełni wymogów zgodności dotyczących danych.
Przykłady technologii
Szyfrowanie, tokenizacja, DLP, Zero Trust, IAM (zarządzanie tożsamością i dostępem).
Zapory sieciowe, VPN, IDS/IPS, DMZ (strefy zdecydowane).
Ramy zgodności są cenne. Ustalają one minimalne progi ochrony, napędzają dowody audytu i wspierają zgodność z przepisami. Jednak sama zgodność z przepisami nie wystarczy. Nastawienie tylko na zgodność z przepisami może pozostawić luki operacyjne, luki technologiczne i niedobory odporności.
Bezpieczeństwo danych musi być wbudowane w strategię, a nie tylko pole wyboru certyfikacji. Gdy organizacje dostosowują mechanizmy kontroli bezpieczeństwa danych do ryzyka biznesowego, mierzą wyniki i dynamicznie aktualizują politykę/proces/technologię, osiągają wydajność i ochronę. Z czasem zasady zmieniają się w najlepsze praktyki, a systemy stają się wymierne i odpowiedzialne.
Aspekt
Bezpieczeństwo danych
Podejście tylko do zgodności
Cel główny
Ochrona danych przed naruszeniami i nieuprawnionym dostępem
Spełniaj wymogi prawne i unikaj kar
Koncentracja
Ograniczenie ryzyka i proaktywna ochrona
Gotowość do dokumentacji i audytu
Kluczowe działania
Szyfrowanie, kontrola dostępu, monitorowanie zagrożeń, poprawki
Polityki, procedury, raporty, certyfikaty
Wynik
Silna odporność na cyberataki
Zgodność z przepisami prawa, ale potencjalne luki w zabezpieczeniach
Ryzyko
Mniejsze ryzyko naruszeń
Wyższe ryzyko, jeśli zgodność jest traktowana jako cel końcowy
Zarządzanie bezpieczeństwem danych odnosi się do warstwy operacyjnej i zarządczej, która utrzymuje ochronę danych w dłuższym okresie.
Skuteczne zarządzanie ryzykiem cybernetycznym zazwyczaj obejmuje:
Bez strukturalnego podejścia do zarządzania organizacje mogą posiadać silne narzędzia, ale nadal nie być w stanie odpowiedzieć na podstawowe pytania, takie jak: "Gdzie są obecnie narażone nasze najbardziej wrażliwe dane?" lub "Czy w pełni opanowaliśmy ostatni incydent?".
Organizacje podlegają różnym standardom i regulacjom dotyczącym bezpieczeństwa danych, w tym:
Te ramy kształtują wymagania dotyczące oceny ryzyka, kontroli, powiadamiania o naruszeniach i dowodów należytej staranności.
Zgodnie z UK GDPR, niektóre organizacje są zobowiązane do wyznaczenia inspektora ochrony danych (DPO), szczególnie gdy angażują się w przetwarzanie danych na dużą skalę w szczególnych kategoriach.
Inspektor ochrony danych (lub równoważna rola):
Nawet jeśli nie jest to wymagane, funkcja DPO może pomóc w łączeniu perspektyw prawnych, prywatności i bezpieczeństwa w zarządzaniu bezpieczeństwem danych organizacji.
Patrzenie na bezpieczeństwo danych biznesowych przez pryzmat cyklu życia danych pomaga organizacjom zrozumieć, gdzie kontrole są najważniejsze.
Tworzenie i zbieranie
Ogranicz zbieranie do tego, co jest wymagane do określonych celów.
Chroń punkty przechwytywania danych i API przed wstrzykiwaniem i nadużyciami.
Przechowywanie
Upewnij się, że systemy przechowywania — lokalne lub chmurowe — są utwardzone, zaszyfrowane, segmentowane i monitorowane.
Unikaj niezarządzanych kopii i cieniowych repozytoriów wrażliwych zbiorów danych.
Używanie i udostępnianie
Zarządzaj, jak dane są dostępne i udostępniane przez e-mail, narzędzia współpracy i usługi AI.
Stosuj dostęp z najmniejszymi uprawnieniami i kontrole świadome danych, aby ograniczyć nieodpowiednie udostępnianie.
Archiwizacja
Przechowuj dane tylko tak długo, jak jest to konieczne, zgodnie z wymogami prawnymi i biznesowymi.
Utrzymuj równoważne kontrole bezpieczeństwa dla danych archiwalnych i zapewnij możliwość spełnienia żądań dotyczących praw podmiotów danych.
Usuwanie
Wdrażaj procesy bezpiecznego usuwania i niszczenia danych oraz nośników.
Weryfikuj i dokumentuj usunięcie tam, gdzie wymagają tego ramy regulacyjne lub umowne.
Z perspektywy biznesowej narzędzia i oprogramowanie do bezpieczeństwa danych powinny być oceniane na podstawie tego, jak skutecznie redukują ryzyko danych i wspierają zarządzanie.
Kluczowe kategorie obejmują:
Trend Vision One™ Data Security łączy wiele z tych możliwości, zapewniając scentralizowaną widoczność, inteligentne priorytetyzowanie ryzyka i szybką reakcję, aby zapobiec przypadkowym wyciekom, zagrożeniom wewnętrznym i atakom skoncentrowanym na danych w środowiskach chmurowych i lokalnych.
Dane stanowią podstawę współczesnej działalności: dokumentacja klientów, własność intelektualna, analityka, obciążenia chmury i usługi SaaS stanowią podstawę wartości. Jednak dane są również celem współczesnych przeciwników, takich jak ransomware, ataki na łańcuchy dostaw i wykorzystywanie błędnych konfiguracji chmury. Odkrywają się organizacje, które sprawują nadzór nad fragmentarycznymi danymi, nie są wspierane naruszeniami lub starszymi mechanizmami kontroli.
Dzięki kompleksowemu podejściu do bezpieczeństwa danych, które łączy politykę, infrastrukturę, dostęp, kontrolę, analitykę i zarządzanie, przedsiębiorstwa zmniejszają ryzyko, umożliwiają innowacje i budują odporność. Wywiązują się z obowiązków regulacyjnych i budują zaufanie interesariuszy. Przekształcają dane w aktywa strategiczne, a nie odpowiedzialność.
Podejście Trend Micro do nowoczesnego bezpieczeństwa danych koncentruje się na traktowaniu ochrony danych jako proaktywnej, opartej na ryzyku dyscypliny, a nie zbioru niepowiązanych kontroli.
Trend Vision One™ Data Security jest zaprojektowany, aby:
Dla organizacji szukających sposobu na wyjście poza tradycyjne DLP i rozwiązania punktowe, Trend Vision One Data Security oferuje ścieżkę do kompleksowej, skoncentrowanej na danych ochrony, która wspiera innowacje AI i więcej, jednocześnie utrzymując ryzyko w akceptowalnych granicach.
Scott Sargeant, wiceprezes ds. zarządzania produktami, jest doświadczonym liderem technologicznym z ponad 25-letnim doświadczeniem w dostarczaniu rozwiązań klasy korporacyjnej w obszarze cyberbezpieczeństwa i IT.
Bezpieczeństwo danych to praktyka ochrony wrażliwych informacji przed nieautoryzowanym dostępem, modyfikacją, utratą lub kradzieżą poprzez połączenie polityk, procesów i technologii bezpieczeństwa stosowanych konsekwentnie w wszystkich systemach i środowiskach.
Ochrona danych jest ważna, ponieważ incydenty związane z danymi powodują najpoważniejsze szkody finansowe, prawne i reputacyjne, a organizacje są odpowiedzialne przed klientami, regulatorami i partnerami za sposób, w jaki przetwarzają informacje osobowe i biznesowe.
Można zabezpieczyć dane, wiedząc, gdzie znajdują się wrażliwe dane, ograniczając i monitorując, kto może mieć do nich dostęp, szyfrując je w spoczynku i w tranzycie, egzekwując polityki świadome danych dotyczące sposobu ich udostępniania oraz zapewniając możliwość szybkiego wykrywania i reagowania na podejrzaną aktywność.
Główne komponenty obejmują odkrywanie i klasyfikację, inwentarz danych i rodowód, kontrolę dostępu i bezpieczeństwo tożsamości, DLP i inspekcję treści, DSPM, szyfrowanie i tokenizację, monitorowanie i reakcję oraz zarządzanie poprzez polityki i zgodność.
DSPM to podejście i zestaw narzędzi, które ciągle analizują, gdzie dane są przechowywane w środowiskach chmurowych i hybrydowych, jak są skonfigurowane, kto może mieć do nich dostęp i jak atakujący mogą do nich dotrzeć, aby można było priorytetyzować i rozwiązywać najważniejsze ryzyka związane z bezpieczeństwem danych.
Nie. Bezpieczeństwo danych koncentruje się na tym, jak dane są chronione, podczas gdy prywatność danych koncentruje się na tym, dlaczego i na jakich zasadach dane są zbierane i przetwarzane, ale oba muszą współpracować, aby spełniać wymogi prawne i utrzymywać zaufanie.
Nie każda organizacja jest prawnie zobowiązana do wyznaczenia inspektora ochrony danych, ale te, które angażują się w przetwarzanie danych osobowych na dużą skalę, często są. Wiele innych nadal decyduje się na stworzenie równoważnej roli do koordynacji działań związanych z prywatnością i bezpieczeństwem danych.