Чого варто очікувати від Закону Європейського Союзу «Про захист персональних даних» (GDPR)? Рішення інформаційної безпеки, які допоможуть відповідати його вимогам.
З 18 травня 2018 року вступає в силу Закон Європейського Союзу «Про захист персональних даних» (General Data Protection Regulation, GDPR). Цей закон гарантує права жителям Європейського Союзу на приватність персональних даних.
Важливе в цьому документі те, що його дія поширюється не на країну чи групу країн Європейського Союзу, а саме на жителів ЄС, у якій би країні вони не перебували. Таким чином, усі юридичні особи, які зберігають, передають або обробляють персональні дані жителів Європейського Союзу, повинні дотримуватися вимог закону GDPR. Недотримання може дорого коштувати компанії: у разі компрометації одного запису, який містить персональні дані, розмір штрафу може сягати 20 млн євро або 4 % річного обороту групи компаній залежно від того, яка з цих сум більша.
Важливо розуміти, що всередині організації потрібна сильна команда з юристів і професіоналів у сфері інформаційної безпеки для реалізації вказаних вище вимог. Однак ключова роль цього процесу все ж належить керівництву компанії. Без волі вищого керівництва, без його залучення та активної участі на всіх етапах, сподіватися на успіх не варто. Це не дивно, тому що найвище керівництво є і кінцевим бенефіціаром відповідальності за цим законодавством, і суб’єктом, який зазнає фінансових витрат у разі невиконання закону.
На ринку послуг у країнах СНД закон вплине на дочірні підприємства, материнські компанії яких було зареєстровано у Європейському Союзі. Для них усі регламенти та процедури будуть успадковані. Але всі витрати намагатимуться якимось чином монетизувати. Це призведе до того, що привабливість на ринку послуг компаній, які відповідають GDPR, буде вищою. Гарний приклад — швейцарські банки, гроші в яких тримати досить дорого, хоча вони пропонують високий рівень конфіденційності та надійності. Відповідно, конкурентам нічого не залишиться, як самим підвищувати рівень IT-безпеки всередині своєї організації.
Ця гонка за конкурентні переваги на ринку призведе до важливих змін у сфері рішень, спрямованих на підвищення рівня інформаційної безпеки, а також надання послуг у цій галузі.
Передусім підвищиться попит на фахівців у сфері інформаційної безпеки. Система керування інформаційною безпекою (СКІБ) — це добре продуманий, організований, актуальний набір регламентних процедур, спрямованих на підвищення рівня інформаційної безпеки та готовності всіх користувачів протистояти атакам. Це означає, що головною в процесі створення цієї системи стає група професіоналів, яка зможе створити, запустити та підтримувати ефективність роботи системи управління інформаційною безпекою.
Це вимагатиме від ринку послуг співробітників, спрямованих на навчання і підвищення їх рівня обізнаності в IT-безпеці. І це стосуватиметься не тільки співробітників, які будуть створювати і керувати СКІБ, а й зовнішніх консультантів і підрядників. Чимала роль тут відводиться аудиторам ІБ. Найкраща можливість упевнитися в тому, що СКІБ ефективна, — попросити це перевірити професіоналів.
І ринок ЄС тому підтвердження. Відразу після прийняття Закону і ще до набуття ним чинності з’явилися курси, спрямовані на підготовку сертифікованих DPO. Крім того, значно зростають продажі загальних навчальних курсів з інформаційної безпеки.
Незважаючи на чільну роль людини в цьому процесі, команда з інформаційної безпеки не зможе обійтися без відповідних засобів захисту інформації.
З огляду на вимоги GDPR легко припустити зростання деяких класів рішень інформаційної безпеки.
У зв’язку з тим, що будь-які операції з персональними даними повинні реєструватися, очікується великий обсяг даних (насамперед для журналів подій) і зростання рішень класу Security Information and Event Management (SIEM). Багато фахівців вважають, що цей клас рішень еволюційним шляхом замінять рішення рівня User and Entity Behavior Analytics (UEBA), які ефективніше працюють з Big Data. Вони спрямовані на вивчення поведінкового аналізу, що допомагає підвищити рівень готовності до нових атак, які наразі не описані шаблонними правилами SIEM.
Велика увага приділяється шифруванню даних — адже цей клас рішень найкращим чином справляється із забезпеченням конфіденційності інформації в стані спокою (Data at Rest). Якщо ж конфіденційна інформація має бути доступна певному колу співробітників для її обробки або передачі, то вкрай необхідна система запобігання витоку інформації — Data Loss Prevention (DLP).
Безумовною є потреба надійного резервного копіювання даних — Data Backup. Це питання було актуальним і до GDPR.
Не зовсім звичними будуть для компаній рішення для гарантованого видалення даних.
З огляду на великий потік даних, який буде передаватися по мережі, компанії повинні передбачити політику використання мережі, приділивши належну увагу контролю підключення до мережі Network Access Control (NAC) і будь-яких рішень, які допомагають розібратися і проаналізувати, чим зрештою навантажена мережа (Visibility).
З огляду на те, що сучасні атаки часто використовують процес підвищення повноважень, вкрай важливо мати механізм контролю дій привілейованих користувачів інформаційних систем (користувачів з високими повноваженнями). Такий механізм передбачено у рішеннях класу Privileged Access Management.
Рівень готовності до атак підвищиться завдяки рішенням класу Honeypot (або її сучасної модифікації — Deception) і актуальним сучасним програмам навчання всіх співробітників компанії основам інформаційної безпеки. Особливо це стосується готовності до фішингових атак як найпопулярнішого, дешевого вектору проведення атаки.
Навіть запровадивши у себе систему управління інформаційною безпекою, неможливо бути впевненим у 100-відсотковій захищеності даних. Ось чому настійно рекомендується перевіряти надійність системи захисту і постійно підвищувати її рівень. Бажано залучати зовнішніх фахівців з інформаційної безпеки, які зможуть провести тест на проникнення (Penetration Testing) або аудит на відповідність нормам і стандартам безпеки.
Це неповний список рішень інформаційної безпеки, які допоможуть відповідати вимогам GDPR. Очевидним стає те, що попереду очікується переділ ринку інформаційної безпеки. Можливо, з’являться нові класи рішень, а ми станемо свідками переходу на новий якісний рівень інформаційної безпеки.
Отримайте консультацію експертів
Softprom by ERC — Value Added Distributor у сфері інформаційної безпеки, а також інших напрямків IT info@softprom.com