Витік даних
Stop sensitive data from leaving your org.
Що ви дізнаєтесь у Витік даних
- Визначати найпоширеніші канали випадкового витоку даних, включаючи неправильно адресовані листи, незахищені файлові ресурси та відкриті метадані документів
- Очищати приховані метадані з документів, презентацій та електронних таблиць перед обміном файлами за межами Вашої організації
- Застосовувати принцип найменших привілеїв при налаштуванні дозволів файлових ресурсів та контролів доступу до хмарного сховища
- Класифікувати інформацію за рівнем чутливості та застосовувати відповідні процедури поводження для кожного рівня класифікації
- Розпізнавати менш очевидні вектори витоку, включаючи витік через демонстрацію екрану, завантаження до інструментів ШІ та перенесення в особисте хмарне сховище
Витік даних — Кроки навчання
-
вступ
Сьогодні ви дізнаєтесь про ризики витоку даних і про те, як конфіденційну інформацію можна випадково розкрити під час повсякденної ділової діяльності.
-
Підготовка до зустрічі з клієнтом
Аліса готується до важливого дзвінка клієнту щодо нового програмного продукту Nexlify Solutions. Їй потрібно отримати доступ до бази даних клієнтів, використовуючи облікові дані свого облікового запису. Готуючись, Аліса записує пароль свого облікового запису на дошці, оскільки його нещодавно оновлено, і вона ще не звикла до свого нового пароля. Пароль тепер чітко видно на дошці за її столом, але Аліса про це не знає.
-
Доступ до клієнтської бази даних
Щоб підготуватися до презентації, Алісі потрібен доступ до бази даних клієнтів компанії. Вона використовує веб-браузер, щоб відкрити портал внутрішньої клієнтської бази даних Nexlify Solutions і входить у свій обліковий запис, використовуючи пароль, який вона написала на дошці. Ця база даних містить конфіденційну інформацію про клієнта, на яку будуть посилатися під час майбутньої зустрічі.
-
Отримання запрошення на зустріч
Аліса отримує сповіщення про зустріч для презентації клієнта з GlobalTech Solutions, потенційним клієнтом. Вона готувалася весь ранок і прагне справити гарне враження.
-
Приєднання до відеодзвінка
Аліса приєднується до відеозустрічі з GlobalTech Solutions. Вона сідає за свій стіл, не усвідомлюючи, що позаду неї чітко видно дошку з її паролем. Зустріч починається, і, здається, все йде гладко.
-
Успішне завершення зустрічі
Зустріч завершилася позитивними результатами. Один із учасників, Боб Стівенс, задає надзвичайно конкретні запитання про те, як зберігаються клієнтські дані. Аліса вважає запитання трохи незвичайними, але підтверджує, що вони мають безпечну базу даних. Загалом вона вважає, що зустріч пройшла добре.
-
Корпоративне шпигунство Боба
Аліса не знає, що Боб Стівенс ніколи не був співробітником GlobalTech Solutions — він корпоративний шпигун, який працює на CompetitorCorp. Під час відеодзвінка Боб помітив пароль Аліси на дошці позаду неї. Тепер він використовує його для доступу до клієнтської бази даних Nexlify Solutions і завантажує все.
-
Нищівна втрата контракту
Наступного дня Аліса отримує шокуючий електронний лист від GlobalTech Solutions, в якому повідомляється, що вони уклали контракт із CompetitorCorp. Конкурент чомусь запропонував умови та ціну, які точно відповідали конкретним вимогам GlobalTech.
-
Виявлення порушення безпеки
Пізніше того ж дня Аліса отримує терміновий електронний лист від генерального директора Nexlify Solutions і групи ІТ-безпеки. Під час звичайного аудиту безпеки вони виявили, що база даних клієнтів компанії була зламана.
-
Нищівне усвідомлення
Аліса раптом повертається і дивиться на свою дошку, з жахом усвідомлюючи, що вона спричинила порушення безпеки. Її пароль був видимий позаду неї протягом усього відеодзвінка, дозволяючи Бобу отримати доступ до бази даних клієнтів за допомогою її облікових даних.