Анализируя перехваченные данные, полученные из BI приложений, на работу вашей компании могут влиять недоброжелатели-конкуренты, ведь теперь у них появляется возможность использовать в своих интересах новые возможности, понять стратегию развития вашей компании, следить за изменением бизнес-процессов, сверхоперативно реагировать на технологические новинки или даже самим получать патенты на ваши изобретения. Вследствие этого, недображелатели значительно повышают эффективность своей работы и конкурентоспособность своих услуг, а пострадавшая компания может даже разориться.
Менеджеры вашей компании хорошо знают, что проработанная деловая информация (business intelligence, BI) является чрезвычайно важной и ценной. Знают это и менеджеры ваших конкурентов.
Однако деловая информация может быть как законной, так и не совсем. Только представьте, что может произойти, если вдруг такая, не совсем легальная BI, попадет в руки конкурентов. Чтобы избежать такой ситуации Gartner советует компаниям вновь перепроверить и усилить четыре основные области информационной политики.
Ценная, конфиденциальная информация
Специальная обработка BI приложений преобразовывает терабиты данных в ценную деловую информацию. Анализируя перехваченные данные, полученные из BI приложений, на работу вашей компании могут влиять недоброжелатели-конкуренты, ведь теперь у них появляется возможность использовать в своих интересах новые возможности, понять стратегию развития вашей компании, следить за изменением бизнес-процессов, сверхоперативно реагировать на технологические новинки или даже самим получать патенты на ваши изобретения. Вследствие этого, недображелатели значительно повышают эффективность своей работы и конкурентоспособность своих услуг, а пострадавшая компания может даже разориться. Ниже приведены некоторые примеры особо важной информации, которая должна быть надежно защищена:
Компании понимают преимущества использования стратегических инициатив типа BI. В некоторых случаях BI становится неотъемлемым способом достижения успешной работы предприятия. Использование BI способствует:
BI данные, рассеянные раньше по различным структурам предприятия, теперь собираются в информационное хранилище или специальный центр данных, затем анализируются и представляются логическим образом. Такая информация является крайне ценной, очень конфиденциальной и особо чувствительной для каждой компании.
Как уже было сказано выше, если эта информация попадет в руки конкурентов, то может произойти настоящая катастрофа для вашего бизнеса. Поэтому компании должны развернуть информационную политику защиты, и сделать изменения, используя комбинацию программного обеспечения и защитного оборудования, использовать лучшие защитные действия и методы управления, согласующиеся с их политикой.
Монопольное использование данных
BI данные, подвергшиеся специальной обработке, принадлежат, в конечном счете, владельцу компании, или, в случае корпорации, членам правления. На плечах этой команды лидеров лежит большая ответственность: они обязаны придерживаться определенных инструкций для соблюдения секретности, а также определять надлежащие методы хранения и использования всех корпоративных данных. Данная группа должна следовать рекомендациям руководителей высшего уровня, а в случае необходимости привлечения внешних специалистов – экономистов, аудиторов и т.д. им необходимо определить важность и значимость данных и оценить возможность риска, связанного с возможной утечкой.
Корпоративная информационная политика безопасности
Многие компании не делают необходимых изменений в своей корпоративной информационной политике безопасности. Политика должна способствовать надлежащему использованию информации, полученной из основных данных и аналитических бизнес данных. Чтобы избежать возникновения проблем, связанных с использованием BI, компании должны вновь перепроверить и усилить четыре основные области информационной политики:
Идентификация
Пользователи и приложения обязательно должны быть идентифицированы, их идентификаторы должны быть проверены до того, как они получают доступ к информационным активам. Если необходимо установить подлинность, пользуйтесь различными комбинациями ниже приведенных способов:
Авторизация
Правильно авторизованные пользователи и приложения должны иметь доступ только к тем IT ресурсам, на использование которых владелец информации дал письменное разрешение.
Необходимо строго регламентировать доступ:
Конфиденциальность и секретность
Активные действия, направленные на следование всем инструкциям местного руководства по соблюдению секретности является одним из корпоративных обязательств. Ведь информация, собранная для BI анализа и представляющая ценность для данной компании, может также содержать информацию клиента, которая защищена законами. Конфиденциальность и секретность могут достигаться с помощью:
Важно понимать, что в случае BI, клиентом может быть другое предприятие, иначе говоря, торговый партнер, а не индивидуум или конечный потребитель. Информация, собранная от BI инициатив, может содержать информацию о прошлых трендах и стратегиях, сделанных и развернутых торговым партнером, а эта информация должна быть защищена, хотя бы ради соблюдения законов и выполнения соглашений о неразглашении. Мы рекомендуем пересмотреть защитную политику так, чтобы она охватывала не только индивидуума, но также и юридическое лицо предприятия.
Рекомендуется проводить аудит и собирать детальную информацию о том:
Кроме того, в некоторых случаях компании должны иметь возможность вернуть свои системы управления данными к первоначальному состоянию, например, после проведения всех необходимых запросов база должна быть приведена к исходному состоянию. Политика, диктующая обязанности и процедуры, для проведения таких проверок, должна быть включена в общую политику информационной безопасности.
Основной смысл статьи
И мы тоже не спим, чтобы держать вас в курсе всех угроз