[Стенограмма веб-трансляции] Понимание управления информацией, конфиденциальности данных и уязвимости к утечке данных

en flag
nl flag
fr flag
de flag
pt flag
ru flag
es flag

Примечание редактора: 1 декабря 2021 года HaystackID опубликовал образовательную веб-трансляцию, призванную представить и описать структуру для развертывания и улучшения программ управления информацией в организации. В презентации, проведенной группой экспертов по кибербезопасности, управлению информацией и раскрытию электронных данных, были освещены программы, которые при надлежащем внедрении должны обеспечить готовность к киберинцидентам и помочь организациям продемонстрировать разумные меры безопасности для конфиденциальных активов.

Хотя вся записанная презентация доступна для просмотра по запросу, для вашего удобства предоставляется расшифровка презентации.

[Стенограмма веб-трансляции] Понимание управления информацией, конфиденциальности данных и уязвимости к утечке данных

Эксперты-докладчики

+ Мэтью Миллер (Matthew Miller) — старший вице-президент по управлению информацией и конфиденциальности данных, HaystackID

+ Ашиш Прасад — вице-президент и главный юрисконсульт, HaystackID

+ Майкл Сарло — директор по инновациям и президент службы глобальных расследований, HaystackID

+ Джон Уилсон - директор по информационной безопасности и президент судебной экспертизы, HaystackID

Стенограмма презентации

Введение

Мэтью Миллер

Здравствуйте, и я надеюсь, что у вас отличная неделя. Меня зовут Мэтт Миллер, и от имени всей команды HaystackID я хотел бы поблагодарить вас за участие в сегодняшней презентации и дискуссии под названием «Управление, конфиденциальность и раскрытие информации: управление информацией, конфиденциальность данных и риск утечки данных».

Сегодняшняя веб-трансляция является частью регулярной серии образовательных презентаций HaystackID, чтобы слушатели были заранее подготовлены к достижению своих целей в области кибербезопасности, управления информацией и раскрытия электронных данных. Наши докладчики для сегодняшнего веб-сайта включают лиц, глубоко вовлеченных как в мир кибер-обнаружения, так и юридических раскрытий, некоторые из ведущих отраслевых экспертов в области управления, конфиденциальности и раскрытия информации, и все они имеют обширный и актуальный опыт поддержки всех видов аудита, расследования и судебные разбирательства.

Итак, сначала позвольте мне представиться модератором и ведущим презентацией. Меня зовут Мэтью Миллер, в настоящее время я занимаю должность старшего вице-президента по управлению информацией и конфиденциальности данных в HaystackID. У меня есть юридический опыт, который перешел в раскрытие электронных данных. И у меня было много функций, ориентированных на IG-технологии, таких как помощь в совместном развитии практики управления информацией Эрнста и Янга и работа в качестве ведущего консультанта по глобальному управлению информацией в Consilio, прежде чем перейти в HaystackID и создать нашу ведущую практику IG.

Далее позвольте познакомить вас с Майком Сарло. Майк является нашим главным директором по инновациям и президентом служб глобальных расследований и кибер-обнаружения для HaystackID. В своей роли он содействует инновациям и операциям, связанным с кибербезопасностью, цифровой криминалистикой и раскрытием электронных данных в США и за рубежом. Он также руководит разработкой и проектированием процессов, протоколов и сервисов для поддержки обнаружения и анализа утечек данных, ориентированных на кибербезопасность.

Далее я также представлю Джона Уилсона. Джон — наш главный директор по информационной безопасности и президент по криминалистике в HaystackID. В своей роли Джон предоставляет экспертные услуги и услуги экспертов-свидетелей, чтобы помочь компаниям решить различные вопросы цифровой криминалистики и электронного обнаружения, включая ведение расследований, обеспечение надлежащего сохранения доказательств и цепочку хранения. Он регулярно разрабатывает процессы и создает рабочие процессы, а также руководит проектами внедрения и услугами картирования данных GDPR для наших клиентов, включая крупные финансовые учреждения, компании из списка Fortune 100 и Am Law 100. Его работа охватывает некоторые из самых важных вопросов в истории, буквально, в Соединенных Штатах и многих из 39 различных стран, где он работал над делами внутри.

К сожалению, Ашиш Прасад не присоединится к нам, но я хотел, чтобы вы, ребята, знали, что он наш вице-президент и главный юрисконсульт HaystackID. Он является одним из ведущих экспертов по раскрытию электронных данных в США. Он был партнером по судебным спорам, основателем и председателем практики Mayer Brown Electronic Discovery and Records Management. Он был основателем и генеральным директором компании Discovery Services LLC, а также вице-президентом и генеральным директором eTERA Consulting. Если вы хотите поговорить с Ашишем, я абсолютно могу связаться с ним через эту сессию.

Итак, мы можем начать. Такова повестка дня. У нас есть восемь различных тем, которые мы постараемся осветить, и если позволит время, мы сможем разобраться во всех из них.

Таким образом, без лишних слов, балансируйте риск и стоимость, обязательства и возможности.

Основная презентация

Мэтью Миллер

Таким образом, организации сегодня могут извлечь большую пользу из своих информационных активов. Интересно то, что технологии и интеллектуальный анализ данных сравняли объемы данных, которые есть в сетях. Чтобы извлечь выгоду из своих данных, необходимо сбалансировать полезность требований безопасности и конфиденциальности, поскольку существует постоянно меняющийся ландшафт стандартов и правил. Таким образом, возможность хранить и хранить все свои данные и добывать их для бизнес-целей, где вы можете получить прибыль, они должны быть сбалансированы с риском, который они могут представлять. Удовлетворение ваших обязательств по соблюдению законов и нормативных актов, действующих на международном уровне и по всей территории Соединенных Штатов, очень важно для создания правильных механизмов контроля и контроля.

Итак, одна из вещей, на которой мы сосредоточимся сегодня, — это убедиться, что вы разрабатываете свою программу кибербезопасности, ориентированную на контроль, чтобы она учитывала потребности команды конфиденциальности, юридической команды, а также учитывала производительность своих сотрудников и доступность данных для ваших потребителей и клиентов.

Таким образом, сегодня мы сталкиваемся с множеством проблем, с которыми мы сталкиваемся с данными. И я попрошу Майка немного рассказать о том, как все эти проблемы взаимосвязаны, а затем какие серьезные проблемы могут возникнуть у организаций, пытающихся разобраться во всех данных в своей сети.

Майкл Сарло

Спасибо, Мэтт. Конечно, везде мы наблюдаем экспоненциальный рост объемов данных. И мы полностью цифровой, цифровой мир с COVID, у нас есть надежная взаимосвязь между приложениями, с которыми мы взаимодействуем каждый день, которые, возможно, были встроены в настольные компьютеры, которые теперь в некоторой степени стратифицированы своими точками данных и тем, как они хранят данные на вашем предприятии, будь то частично в облаке , будь то онлайн, будь то оффлайн. Я думаю, что организациям очень сложно понять, каков их объем данных. И это особенно актуально, когда мы затрагиваем некоторые приложения и подобные вещи.

Конечно, с этой точки зрения очень важно действительно взглянуть на разработку политики и убедиться, что, когда вы думаете о программе управления информацией и только о состоянии данных в целом, вы делаете это таким образом, чтобы вы разрабатывали систему и процесс, позволяющие вашей организации получить наибольшую ценность ваших данных, а также следовать основам кибербезопасности.

Очевидно, что этот год был невероятно интересным, я думаю, поскольку проблемы кибербезопасности стоят перед каждой организацией и каждым человеком. Сколько из вас в эти дни постоянно получают странные текстовые сообщения на своих телефонах с просьбой перейти по ссылкам на вещи, которые вы не купили, или на услуги, которые вы могли использовать несколько лет назад в небольшой ссылке Bitly. Думаю, это, наверное, следующий вызов, с которым придется столкнуться многим из нас.

Конечно, мы видим так много разных типов данных. Мы видим неструктурированные данные, структурированные данные встречаются гораздо чаще, у нас есть облачные репозитории, есть серверы, у нас действительно большой объем — что означает теневую ИТ-инфраструктуру. В наши дни очень сложно контролировать, какие репозитории могут использовать сотрудники, будь то из домашних сетей, будь то из рабочих сетей, список можно продолжать и продолжать. И как только вы подойдете к моменту, когда вы сможете придумать систематическую политику, которая блокирует ситуацию, кто-то находит способ избежать этого, просто введя в игру новый характер доступа.

Итак, критически важное, сильное управление информацией действительно позволит любой организации действительно начать понимать... Я думаю, что это так важно в эпоху COVID — и я больше ненавижу говорить о COVID, ненавижу говорить об этом, но сейчас все удаленные, и это действительно так. Кроме того, очень важно иметь политики и процедуры, которые управляют удаленной работой, а также позволяют собирать данные, чтобы извлечь из нее максимальную выгоду. И мы поговорим о других стратегиях по мере того, как мы перейдем к презентации.

Спасибо, Мэтт.

Мэтью Миллер

Учитывая это, а также все эти проблемы, связанные с работой из дома, Джон, в настоящее время все еще сложнее, учитывая различные обязательства по защите данных и кибербезопасности, которые существуют. Все, о чем вы хотите поговорить, связано с проблемами, связанными с балансировкой выполнения всех этих различных обязательств, будь то существующие правила или стандарты.

Джон Уилсон

Таким образом, это действительно перекресток, когда вы начинаете говорить о пересечении конфиденциальности данных и ваших обязательств по кибербезопасности, когда у вас есть все эти данные и ограничения конфиденциальности, связанные не только с GDPR в ЕС, но и с новыми законами Китая о конфиденциальности. Итак, есть все эти международные ограничения и требования, но теперь вы также сталкиваетесь с тем, где довольно много штатов предложили законодательство или приняли законодательство в книгах. Он будет включать Калифорнию с CCPA и несколько других штатов, которые разрабатывают правила.

Таким образом, вы действительно должны учитывать это в своих программах управления, чтобы справиться с конфиденциальностью и кибер-ограничениями. Итак, много говорят о штатах-убежищах в целях кибербезопасности, где Штаты говорят: «Эй, если вы соответствуете всем этим критериям, вы не можете нести ответственность за инцидент, штрафы и разоблачение». И многое из этого связано с необходимостью смягчения этих данных конфиденциальности, чтобы гарантировать, что информация о конфиденциальности определенно сегментирована и размещена в местах, находящихся под более строгим контролем и более строгими требованиями к доступу.

Мэтью Миллер

Вот и поедем.

Майкл Сарло

Давай я тоже зайду на секунду. Конфиденциальность через дизайн — это то, что мы слышали много лет назад, и я читал всю блогосферу, готовясь к GDPR, и на самом деле то, как Европа работает в IT-сфере, это конфиденциальность через дизайн, и даже с точки зрения приложений — конфиденциальность через дизайн. Размышляя об управлении информацией, кибербезопасности и действительно для специалистов по раскрытию электронных данных, очень важно остро осознавать проблемы конфиденциальности и привлекать тех, кто занимается их решением. Некоторые из самых изощренных организаций в мире плохо понимают свои обязательства по защите конфиденциальности. А как обработчик данных существует повышенная ответственность.

А для корпораций, находящихся здесь, если вы ищете бюджет, рискуете удержать свой риск конфиденциальности, очень легко, когда вы начнете оценивать это в контексте потенциальной утечки данных, и я уверен, что Мэтт расскажет о некоторых статистических данных позже.

Джон Уилсон

К этому можно добавить, что многие из этих мест и мест добавляют все эти политики в отношении требований конфиденциальности и безопасности данных, а у вас есть США — новые штаты, в которых есть законодательство, и GDPR, в них есть много похожих элементов, но они не идентичны. Многие из них интерпретируются несколько по-разному и имеют разные, а иногда и противоречивые значения в контексте этих законов о конфиденциальности.

Таким образом, получить полное покрытие становится очень сложно.

Мэтью Миллер

Вот почему вам нужен программный подход к программе управления информацией, и она должна учитывать все, о чем Джон и Майк только что говорили с точки зрения конфиденциальности и кибербезопасности.

С течением времени NIST фактически изложила довольно солидный контент о том, как эти различные проблемы вступают в игру, и о рисках, связанных с кибербезопасностью и перекрывающимися рисками конфиденциальности. Итак, средняя часть диаграммы Венна, это то, чего мы все пытаемся избежать: событие конфиденциальности, связанное с кибербезопасностью, когда происходит утечка или доступ к данным несанкционированным злоумышленником, или даже что-то может быть сделано без злонамеренного умысла, что все еще ставит под угрозу целостность данные в сети, и если они опубликованы в Интернете и в них есть личные данные, PII, PCI, PHI, то это запустит все те разные правила и правила, о которых только что говорили ребята.

Итак, один из способов преодолеть это - объединить различные группы, направления бизнеса внутри вашей организации, и это интерпретация 492-страничного документа NIST 800-53, который действительно стал ключевым руководством NIST, на которое опираются даже киберстраховые компании, когда они проходят и проводят свои опросы и пытаются выяснить, где вы находитесь и какие должны быть ваши страховые взносы.

Майк или Джон, можете ли вы комментировать 800-53 и убедиться, что вы объедините юридические вопросы, ИТ-безопасность, конфиденциальность данных и управление записями, когда работаете над созданием собственной программы?

Джон Уилсон

Думаю, это необходимо. В нынешней экосфере мира с конфиденциальностью и безопасностью, различными проблемами и быстро растущими расходами на страхование, я думаю, важно, чтобы мы начали объединять различные организации, команду конфиденциальности, юридическую команду, группу безопасности, управление записями и IG в рамках организация. Очень важно, чтобы они действительно начали сотрудничать и работать над улучшением чувства соответствия, чтобы иметь возможность сократить или контролировать растущие затраты и затраты на соблюдение требований, но риски несоблюдения и связанные с этим затраты довольно высоки. И контроль расходов на страхование, контроль расходов — просто возможность ведения бизнеса становится критически важной для начала сотрудничества.

Мэтью Миллер

Теперь давайте немного поговорим о создании элементов управления.

Майкл Сарло

Просто очень быстро, я хочу вступить в дело. Я просто хочу сказать одну вещь. Причина, по которой этим людям тоже нужно собраться вместе, заключается в том, что если произошел инцидент, это действительно, я думаю, для организаций, у которых не было серьезных инцидентов, и на самом деле проблема конфиденциальности, это инцидент с безопасностью, это нарушение. Потеря ноутбука, данных сотрудника с данными о клиентах — это нарушение. Все они действительно являются утечками данных в некотором роде. Все за пределами ИТ будут брошены на угли. И если у нас есть учебник для этого, многим организациям его не хватает, что когда что-то происходит, это полный хаос. И в любом случае будет полный хаос, если вы получите выкуп всей сети, но, по крайней мере, зная, кто за что несет ответственность и какие потенциальные рабочие потоки могут быть, вы окажетесь в гораздо лучшем месте.

Что касается адвокатов по вызову, я не могу сказать, сколько людей приходят к нам на работу, они не знают, что такое соглашение об обработке данных. Когда вы начинаете изучать этические правила, в частности, связанные с компетентностью, так важно, чтобы вы хорошо понимали процесс раскрытия электронных данных и риски конфиденциальности с нормативной точки зрения, когда вы имеете дело с данным такого типа, и действительно начинаете работать над этим в своем рабочем процессе. так важно в любое время, когда вы проводите общее раскрытие электронных данных. Я знаю, что мы говорим об управлении информацией и кибербезопасности, но для обработки данных юристы, как правило, больше не могут отвлечься от этого. Я думаю, что это было, когда людям нужно было узнать об обнаружении электронных данных. Теперь есть общая осведомленность, и большинство людей достаточно компетентны или, по крайней мере, знают, куда обращаться, чтобы обеспечить надлежащий надзор. Поэтому очень важно, даже с этической точки зрения поддерживать это и знать об этом.

Мэтью Миллер

Это очень хороший момент, Майк. Юридический отдел действительно играет важную роль и имеет большое влияние в этом пространстве разработки средств контроля, и им нужно разобраться, как сказал Майк, во всех этих областях, и это проблема, с которой юристы не сталкивались, когда — 15, 20 лет назад.

Итак, давайте немного поговорим о сути ситуации, а именно о корпоративных данных, логистической проблеме защиты организации и самих ее данных.

Итак, мы знаем, где находятся наши данные, надеюсь, вы знаете, где находятся ваши данные. Это начнется с упражнения по сопоставлению данных, если вы этого еще не сделали. И как только мы узнаем, где находятся наши данные, мы получаем системы, приложения, бизнес-подразделения, все эти различные процессы и политики управления данными и места, где они передаются внутри организации. Итак, имея карту данных, вы должны иметь представление о том, как данные перемещаются между всеми этими различными группами.

Кроме того, у вас есть сеть третьих лиц, получающих доступ к этим же данным. Таким образом, ответственность теперь распространяется не только на организацию, но и на тех, кто получает доступ к данным в вашей сети или взаимодействует с ними, подрядчиков, клиентов и т. д. Поэтому очень важно установить элементы управления, лежащие в основе вашей программы кибербезопасности, и сопоставить их с тем, как находятся ваши активы поддерживается элементами управления. Вот где действительно вступает в игру система управления. Кроме того, организация должна видеть, что все работает вместе, что элементы управления могут сопоставляться ниже или выше по течению со стандартами и нормами на основе изменений, и быть гибкими. Ваши элементы управления должны быть в состоянии адаптироваться ко всему, что происходит во внешнем мире.

Таким образом, при разработке программы необходимо учитывать управление, риски и соблюдение нормативных требований, поскольку этот нормативный ландшафт меняется ежедневно. Конечным результатом является хороший баланс соответствия требованиям и эффективности. Вы хотите видеть эффективность страхового покрытия и средств контроля при соблюдении нормативных требований. А если ландшафт изменится, вы можете точно настроить определенные элементы управления, а не начинать весь процесс заново для всей организации. Это обычная проблема для компаний, потому что они совмещают множество различных структур со всеми этими правилами и стандартами.

Итак, один из способов исправить это, и мы немного коснулись этого на предыдущем слайде, это идея, которую использует Google и Apple, это подход хаба. Благодаря программе управления информацией, управлению данными и записями, кибербезопасности, чтобы все это работало вместе, это также отличный подход для вашей организации, этот хаб-подход. Вам нужен руководящий комитет, представляющий все эти разные группы, различные направления бизнеса в вашей организации, который учитывает все различные обязательства по этим различным направлениям бизнеса, от директора по информационным технологиям и управления записями до вашего сотрудника по соблюдению нормативных требований, а теперь и ваших данных инспектор по вопросам конфиденциальности и, очевидно, офис главного юрисконсульта.

Теперь давайте немного поговорим об уязвимости сети и о том, что происходит сегодня. Итак, Майк, Джон, вы, ребята, в вашей ежедневной практике, во всех расследованиях, во всех криминалистических исследованиях, в которых вы участвуете, COVID, это термин, о котором мы не хотим говорить, но что мы видели с нападавшим.

Майкл Сарло

Я могу начать здесь на минутку. Экосистема программ-вымогателей и действующие внутри нее субъекты угроз действительно стали намного более изощренными с точки зрения бизнеса. Между бандами существуют партнерские отношения, формируются широкие картели. И то, что раньше было поистине пулеметным подходом к проникновению в сети для субъектов угроз, массовых, массовых попыток фишинга, массовых нецелевых атак, стало гораздо более изощренным предприятием по отношению к термину «охота на больших китов». И мы видим, что группы работают, на самом деле, как брокеры, которые могут быть только на стороне проникновения, которые могут работать с брокером, который затем собирается связаться с другой группой, которая может лучше проникнуть в сеть. Есть и другие люди, которые работают с ними, которые достаточно искушены, чтобы вести более энергичные переговоры. Есть фехтовальщики, которые работают фрилансерами. Кроме того, существуют надежные веб-платформы, которые буквально очень чисты и удобны для развертывания программ-вымогателей или покупки полезных данных выкупа, которые будут анализироваться в сети жертвы.

На самом деле это означает невероятную сложность, и когда угроза действительно случается для крупной организации, она обычно выходит наружу, поскольку уничтожит большую часть вашей сети.

В целом, я думаю, субъекты угроз стали немного умнее, чтобы организации стали намного лучше справляться с резервным копированием, будь то аварийное восстановление и защита резервных копий. То, что мы обычно собираемся найти в крупномасштабном событии выкупа, и я говорю о выкупе, но часто выкуп также может быть тактикой отвлечения, когда группа пытается украсть IP. Это то, с чем мы сталкиваемся и сейчас. В биотехнологиях есть разные проблемы, в некоторых крупных нефтепроводах разные отрасли имеют разные проблемы. Юридические фирмы являются огромной мишенью в наши дни. Консультации — это огромная цель. Общий чистый эффект заключается в гораздо более скоординированном, сложном подходе, часто использующем вредоносные программы нулевого дня. А это означает вредоносное ПО, которое невозможно обнаружить в дикой природе. И это для крупных компаний.

На самом деле самый большой способ, с которым люди сталкиваются, - это попытки фишинга. И они становятся невероятно сложными, и когда мы говорим о фишинге, мы подразумеваем ссылки на электронную почту, которые вы получаете, подмену Amazon, но есть и такие вещи, когда кто-то хочет позвонить вам и спросить ваш пароль, и очень неловко быть тем человеком на вашем предприятии, который уничтожает все ваши бизнес.

Таким образом, все больше и больше тренировок — это совершенно, абсолютно одна из самых важных вещей, и обучение снова и снова, имитация фишинговых атак, чтобы защитить вашу среду от человеческого фактора, который стал гораздо более целенаправленным и гораздо более сложным.

Джон, у тебя есть что добавить?

Джон Уилсон

Да, просто пара быстрых вещей. Во-первых, вы просто говорите о росте — об увеличении количества атак. Я думаю, что один из интересных факторов заключается в том, что мы начинаем понимать, что некоторые из наиболее успешных организаций действуют как венчурные капиталисты для тех, кто угрожает. Эй, если сможете войти, мы вас профинансируем. Таким образом, они предоставляют большую часть финансирования и действительно помогают многим из этих атак расти. Но кроме этого, очень пугает то, что часто организация может решить, что хочет кого-то нацелить, они вмешиваются. Чтобы помочь им замести следы, а также монетизировать мероприятие, они выходят на улицу и говорят: «Эй, мы взломали компанию X и продадим вам доступ к этой бреши». Итак, теперь это не просто атаки с одним ударом, они захватывают некоторые данные или шифруют ваши данные и надеются получить выкуп или какую-либо траекторию. Теперь они говорят: «Я попал, получил то, что хотел, теперь я хочу, чтобы пять других хакеров пришли и сделали все, что захотят, чтобы похоронить то, что я хочу. так что никто никогда не заходит так далеко».

И поэтому, используя его как своего рода камуфляж. Итак, это действительно новый вид событий после COVID, который действительно начинает происходить и действительно помог многим из этих атак расти в объеме. И часто организации обнаруживают последнее произошедшее событие, но, возможно, пропускают события, которые произошли до этого, а затем продали доступ, чтобы другие люди завалили все свои доказательства и скрыли то, что они сделали.

Мэтью Миллер

Чтобы сделать его еще более личным, сейчас все чаще подвергаются нападениям не только крупные компании. Я разговаривал с одним из моих друзей буквально вчера, он не получил пакет Amazon, в нем говорилось, что он доставлен. И поэтому он переходит в Google тип «Amazon customer service», потому что на его телефоне не было возможности сказать, что моя посылка не была доставлена. И верхняя ссылка, которая придумывает номер телефона для обслуживания клиентов Amazon, он звонит ему, и они говорят ему: «О, сэр, нам очень жаль, конечно, мы вернем вам деньги, просто установите это приложение на свой телефон», оказывается, это приложение для зеркального отображения экрана. Они смогли попасть в его Coinbase и настроить автоматический депозит в тысячу долларов в день, что является максимумом от Уэллса до Coinbase, а затем превратить его в биткойн и отправить себе. Это буквально произошло на этой неделе с моим приятелем, пока он не понял, что происходит.

Таким образом, это стало индивидуальным — люди подвергаются нападениям в дополнение к крупным корпорациям, что действительно пугает.

Теперь, как это происходит?

Джон Уилсон

И Мэтт, именно в этом и заключается концепция венчурного капитала, эй, кто угодно, вы можете пойти туда и получить доступ к чему-то, мы профинансируем вас. Из-за этого эти цели снизились до гораздо более низких, меньших целей.

Мэтью Миллер

А затраты на восстановление продолжают расти. Средняя стоимость утечки данных в США выросла. Во всем мире она растет, верно, Джон?

Джон Уилсон

Абсолютно, существенно растет. И я думаю, что оценки на 2021 год, вероятно, все еще низкие, потому что они относятся только к началу 2021 года. Она продолжала расти в течение года.

Мэтью Миллер

Верно. Этот отчет от Ponemon охватывает только до апреля. Итак, как вы можете видеть, стоимость утечки данных, особенно когда она включает личную информацию, и тем более в здравоохранении, стоимость одной записи — и когда вы думаете об этих утечках, которые содержат сотни тысяч, если не миллионы записей, размещенных в Интернете, эти цифры складываются вместе. очень быстро и ошеломляющие. Вот почему мы говорим о том, чтобы внедрить эти средства управления заранее, быть немного более активными в ваших усилиях по кибербезопасности и конфиденциальности и связать все это воедино, чтобы не оказаться в одной из таких ситуаций.

Майкл Сарло

И я думаю, что важно просто понять, почему нарушения здравоохранения стоят намного дороже. В частности, в США, если какая-либо организация здравоохранения нарушена, только ее имя, юридическое лицо, пациент, партнер, люди часто не понимают, что все файлы, которые вы получаете, поступают в вашу сеть, зависят от ваших договорных обязательств с клиентами в случае нарушения, вы наверняка придется уведомить их. Что касается медицинских учреждений, то, что говорит о том, что вы где-то лечились, достаточно, чтобы вызвать действительно вредную ситуацию. И вот что действительно является критерием большинства уведомлений об утечке данных, является их вред, и для медицинских компаний достаточно одного имени, чтобы фактически требовать полного интеллектуального анализа данных.

А для тех, кто не знает, что такое интеллектуальный анализ данных, в отрасли реагирования на инциденты используется термин для проверки документов и извлечения конфиденциальных PII.

Для других компаний, которые обычно не занимаются здравоохранением, и это не PHI, или нет несовершеннолетних, меняется от штата к штату, как правило, вам нужно иметь какую-то идентифицируемую характеристику, имя плюс социальное или общее социальное, номер банковского счета плюс имя, чтобы нанести вред.

Итак, что так важно, и если у вас есть взлом, если полученные данные зашифрованы и вы можете доказать, что эти ключи шифрования не были изъяты, вам не нужно уведомлять об этом. И это, с точки зрения оптики, просто с деловой точки зрения очень важно подумать, потому что это лишь вопрос времени для всех, кто будет участвовать в этом вызове, прежде чем вы столкнетесь со сценарием нарушения.

Мэтью Миллер

Мы надеемся, что работники медицинских организаций уделяют особое внимание, потому что последствия столь драматичны.

Теперь у нас есть концепция архитектуры с нулевым доверием, а NIST 800-207 очень подробно рассказывает о различных типах архитектур с нулевым доверием, которые можно настроить в своей сети. И на самом деле у нас есть путь, а не полная замена инфраструктуры и процессов. Организации действительно необходимо постепенно внедрять принципы нулевого доверия, изменения процессов, различные технологические решения, которые защищают самые ценные информационные активы. Большинство предприятий могут продолжать работать в гибридном режиме Zero Trust/на основе периметра в течение безразличного периода времени, инвестируя в модернизацию своих ИТ-инициатив.

Таким образом, организации должны знать свои данные и кто может и должен иметь доступ к этим данным. Вот связь между управлением информацией и Zero Trust, это концепция доступа с минимальными или минимальными привилегиями. Только те люди, которым нужно иметь возможность получить доступ к определенным типам критически важных данных или защищенных данных, конфиденциальных данных в сети, это единственные люди, которые действительно должны получить доступ к ним. Чтобы узнать, кто и к чему должен иметь доступ, нам также необходимо знать, какие у нас есть данные.

Итак, Джон или Майк, с клиентами, с которыми вы работали, говорят о внедрении Zero Trust и сокращении прав доступа и разрешений для различных групп в своей сети?

Майкл Сарло

Абсолютно. Вот как выглядит операндум здесь, в HaystackID. Я думаю, что это может быть непросто, потому что некоторые принципы здесь касаются централизации данных. Чтобы реально реализовать гибкую архитектуру и политики нулевого доверия, это на самом деле разработка политики, в некотором смысле, скорее, чем технологический дизайн. Есть некоторые вещи, связанные с настройкой определенных типов поверхностей атаки и тому подобное с сильного периметра.

Но вам нужно понять, что есть в вашей сети, вам нужно перевести ее в единичную копию, и вам нужно иметь надежное управление информацией, начиная с того, что там есть, а также от того, как данные генерируются и где они сохраняются. Конечно, это может быть делом.

Некоторые вещи делают это проще, чем другие, но, конечно, по мере повышения безопасности производительность на любом предприятии падает. И это те вещи, которые должны быть сбалансированы, и каждая организация стремится сбалансировать. И вы, конечно, можете добраться до места, где производительность действительно растет, для этого нужно немного поработать, немного бюджета и немного планирования. Иногда почти имеет смысл начать с нуля к архитектуре с нулевым доверием, в некотором роде, вокруг ваших коронных драгоценностей, о которых Мэтт, я думаю, вы намекали.

Джон Уилсон

Я думаю, что одна из ключевых вещей, которую вы сказали, действительно связана с наличием карты данных и единственного экземпляра каких-либо конкретных данных. Распространение данных очень реально, и большинство организаций пострадали от этого, потому что было намного дешевле просто увеличить объем хранилища, а затем вы получите десятки и десятки копий различных наборов данных по всему предприятию. И именно здесь все упражнение по управлению информацией, политические упражнения, о которых мы здесь говорим, действительно помогают организации перейти к единственному экземпляру определенного набора данных и иметь соответствующие средства управления и доступ с наименьшими привилегиями. Это действительно очень сильно зависит от политики и вплоть до этого единственного экземпляра.

Мэтью Миллер

Таким образом, кажется, что один из способов добраться до этого консолидированного и более уникального экземпляра контроля заключается в удалении данных, которые вам не нужны в сети, одновременно с этим, по мнению Майка, идентифицируя и классифицируя драгоценности короны, которые есть в сети. Не обращайте внимания на этот набор данных, чтобы конфиденциальная информация также была надлежащим образом исправлена. До тех пор, пока вы можете... если у вас есть деловая цель хранения личной информации в сети, существуют способы защиты этой информации, которые в случае взлома вы не несете ответственности, если, по словам Майка, о шифровании, если ключи дешифрования не выйдут наружу. Вы можете использовать формы обезличивания и маскировки номеров социального страхования, номеров банковских счетов и тому подобного в сети.

Но эта концепция минимизации данных с другой стороны, я думаю, это то, к чему вы стремитесь, верно, Джон?

Джон Уилсон

Безусловно, это так. На самом деле речь идет о минимизации данных, обеспечении того, что вы храните нужные данные, необходимые для ведения бизнеса или в соответствии с нормативными требованиями и т. Д., А также гарантируя, что вы храните только то, что вам нужно, и только ту информацию, которая необходима для соответствия требованиям. и тогда вы не будете хранить его в восьми разных местах с разным контролем привилегий и разным контролем доступа, разные люди в организации имеют доступ к одной и той же информации из разных мест.

Мэтью Миллер

Это определенно связано с архитектурой нулевого доверия...

Майкл Сарло

И как нам найти эти данные?

Мэтью Миллер

Как его найти?

Джон Уилсон

Это сводится к сопоставлению данных и пониманию вашей организации с помощью инструментов. Мы многое делаем здесь, в HaystackID, где используем инструменты на основе искусственного интеллекта для картирования данных или сбора данных в организации и начинаем определять: «Эй, где находятся конфиденциальные данные? Как это выглядит и как хранится?» И определите эти корзины, чтобы затем мы могли принять соответствующие меры, чтобы начать разработку соответствующих политик вокруг этого и начать процесс минимизации данных.

Майкл Сарло

Я думаю, что и для корпораций существует так много инструментов для крупных организаций. Уже существует так много инструментов, которые предоставляют вам возможность, вероятно, на вашем предприятии, о которой вы не знаете, идентифицировать конфиденциальные данные, личные данные, контекстно-зависимые от GDPR данные, которые встроены в Office 365, встроены в G Suite и являются нативными для AWS. А возможность работать с этими наборами инструментов может иметь большое значение для людей, которые уже работают в облаке или переходят в облако. Но есть также множество отличных инструментов, все они требуют опыта, а это, очевидно, мы эксперты, не стесняйтесь звонить нам, чтобы эффективно использовать их, но это не обязательно должно быть идеальным упражнением для начала, потому что нет ничего идеального, и вы никогда не получите каждую каплю, если не будете действительно начните ручную проверку. Но эффективная выборка, ИИ, глядя на результаты механизмов идентификации. Это отличный способ найти сверхбогатые карманы данных, которые можно легко очистить или защитить.

И у нас есть отличный вопрос от участника дискуссии, который задает покупателю лучшие практики при приобретении и интеграции компаний.

И HaystackID сделал много приобретений, и, конечно, я думаю, что это поэтапный подход. То, что вы обычно обнаруживаете, может быть, не та первоначальная картина, которую вы представили с точки зрения сетевой инфраструктуры. Конечно, создание карты жестких сетевых данных, которая, на мой взгляд, немного отличается от общей карты данных из контекста раскрытия электронных данных, управления информацией, хотя они полностью перекрываются, на самом деле является вашим первым шагом. Выявление ушедших сотрудников, которые, возможно, просто сидят там, и начните с привлечения самых знающих ИТ-специалистов, чтобы начать историю миграции. Именно здесь мы обнаруживаем, что любая компания, к которой мы обращаемся, постоянно систематически теряет институциональные знания, будь то клиент, которому мы помогаем, который совершил приобретение и что нужно объединить ИТ-инфраструктуру, они хотят перейти на единую инфраструктуру. Или даже в компаниях, которые продают бизнес-единицу и хотят продать имущество, и это тоже может быть сложным занятием, переплетением, определенными типами контрольных колец вокруг бизнес-подразделений и рабочих продуктов и тому подобное, и часто передача их покупателю.

Это история миграции, которая всегда является проблемой. Проблема заключается в устаревших настольных компьютерах, ноутбуках, о которых никто не знает. Мы делали такие вещи, как день возврата оборудования, даже если мы не просим людей официально вернуть его, и мы знаем, что у нас есть инвентарь, мы просто попросим их привезти его для регистрации в таких ситуациях. И это было очень эффективно для того, чтобы достать устройства, которые могут находиться в чей-то обувной коробке.

Я работаю в HaystackID с незапамятных времен и недавно вернул несколько мобильных телефонов, которые были в то время, когда мы были другой компанией много-много лет назад.

Итак, все, особенно долгосрочные сотрудники, это те, кого вы захотите найти, и это история миграции.

Джон, я знаю, что у вас есть много советов, особенно в том, что касается работы с различными сертификатами безопасности и управления ими, а также необходимости быстро соответствовать требованиям некоторых организаций. А для человека, который задал этот вопрос, иногда это просто эффект герметичности, и вы переводите его в более безопасную и гигиеническую позу, в зависимости от того, насколько это плохо. Но вперёд, Джон.

Джон Уилсон

Думаю, вы попали в самые высокие ноты. Это, безусловно, становится проблемой понимания. Опять же, я думаю, Мэтт сказал ранее, что мы не хотим кипятить океан здесь. Вам придется выбрать: «Хорошо, я получу 80% данных, и я собираюсь перенести их, сохранить работоспособность бизнеса, доставить их в безопасные ведра».

Это становится действительно сложным и интересным, например, ваша организация получила определенные сертификаты и имеет определенные требования или нормативные обязательства, которых может не иметь приобретаемая вами компания. Итак, теперь, внезапно, вам нужно понять, как я могу поместить их данные в наши корзины, объединить организации и сохранить свои сертификаты.

Таким образом, он использует разумный подход и, как правило, требует использования тех инструментов, которые уже существуют, во многих случаях, а иногда требуется привлечение стороннего инструмента или опыта третьей стороны, чтобы действительно упростить процесс идентификации информации.

Очевидно, что в ситуациях типа M и A должная осмотрительность действительно важна для того, чтобы убедиться, что у вас есть четкое понимание того, собираетесь ли вы выполнять другие нормативные обязательства, чем существующая компания, которую вы приобретаете, должна быть ключом к пониманию ваших рисков. там.

Мэтью Миллер

Верно. Итак, если у нас есть идея, даже в этом сценарии приобретения, если у вас есть возможность на этом этапе комплексной проверки выполнить сканирование высокого уровня, индексацию различных репозиториев того, что вы собираетесь внедрить на борт, чтобы иметь представление о том, что там находится, прежде чем вы пройдете через него. начните пытаться объединить эти сети, это будет намного проще для всех остальных нижестоящих ситуаций. И вы можете управлять этими данными на самом деле в точке сети, а не ждать, пока что-то произойдет. Применение такого упреждающего подхода к управлению данными, по-видимому, является ключом к решению многих из этих различных проблем, от кибербезопасности до ситуаций M и A, всех тех различных взаимосвязанных проблем с данными, которые стояли перед презентацией, включая раскрытие электронных данных в нисходящем направлении и т. д.

Итак, если вы пойдете по пути удаления данных и, наконец, дошли до того момента, когда юридические органы говорят: «Мы можем нажать на курок и потенциально устранить некоторые риски, связанные с нашими данными, которые находятся в сети», NIST также установила различные рекомендации по очистке носителей информации, возможность очистки и уничтожения или очистки различных типов данных.

Итак, у вас есть разные рабочие процессы на конец срока службы ваших данных, которые необходимо внедрить, что действительно может повлиять и значительно снизить риск для вашей организации в целом, а также убедиться, что у вас есть контрольный след. Вы хотите понять, откуда взялись все ваши данные, нам также нужно иметь возможность вернуться назад и сообщить, куда они попали, когда мы закончили с ними.

Итак, Джон говорит о том, что на самом деле не пытайтесь вскипятить весь океан сразу, а скорее подойдите к управлению информацией, управлению информацией и повышению уровня зрелости.

В HaystackID у нас есть эта шестиступенчатая методология, позволяющая реально изменить способ работы вашего бизнеса с программной точки зрения, но это сводится к детальному уровню «файл за файлом», «электронная почта за электронной почтой», «репозиторий за репозиторием», зная, что там есть, и возможность контролировать это.

Поскольку осталось несколько минут, у нас есть пара вопросов. Я прочту одноразовый и тогда, возможно, мы сможем ответить на них на лету.

«Как вы все ориентируетесь и сталкиваетесь с многочисленными проблемами в среде мобильных устройств для запросов на раскрытие электронных данных? Например, все работают удаленно и сталкиваются с трудностями при проведении удаленных приобретений с таких устройств?»

Джон Уилсон

Конечно, я могу об этом поговорить. С мобильными устройствами возникает множество проблем, особенно если вы начинаете рассматривать удаленную среду современного мира. Для этого мы используем инструменты удаленного сбора данных. Вы можете использовать решения по управлению мобильными устройствами (MDM) в своей организации, чтобы обеспечить контроль над данными организации на этих мобильных устройствах.

Мобильные устройства, безусловно, становятся все сложнее. Многие платформы и решения на мобильных устройствах добавляют собственные уровни шифрования. Они добавляют облачные решения для хранения данных. Таким образом, вещи не обязательно хранятся на устройстве локально, они хранятся в облаке. Таким образом, мобильные устройства начинают становиться довольно сложными. Иногда нам приходится делать две, три, даже четыре разные вещи, чтобы собрать информацию для раскрытия электронной документации с одного мобильного устройства. И управление всем этим станет чем-то, о чем вы должны знать, и начать искать решения, потому что некоторые из этих платформ хранят данные только в облаке. Его больше нет на устройстве.

Например, WhatsApp имеет новый бета-интерфейс, который, по сути, если вы собираетесь собирать данные WhatsApp, вам придется перейти в облако, чтобы получить их. Материалы, которые хранятся локально, будут только самыми свежими активными данными, и они будут зашифрованы таким образом, что их будет очень сложно собрать и использовать.

Таким образом, у мобильных устройств определенно есть свои проблемы, но, безусловно, есть способы справиться с ними и быть в курсе событий, беседуя с экспертами, которые имеют ежедневный и регулярный опыт работы с ними, знания и ноу-хау будут ключевыми, а также информация, политики в вашей организации. Внедряете ли вы MDM, который будет контролировать использование этого устройства или какие приложения можно запускать на устройстве и подобные вещи, чтобы обеспечить положительный контроль над тем, где могут находиться данные и как их нужно собирать?

Мэтью Миллер

Отлично. Итак, давайте свяжем все вместе.

В конце концов, существуют все эти различные проблемы, соблюдение нормативных требований, предотвращение утечек данных и реагирование на инцидент, управление записями на беспрецедентном до сих пор уровне и масштабе. Есть статистика, согласно которой 90% всех данных, имеющихся сегодня в мире, были созданы за последние два года, это IDC, и 90% из этих 90% неструктурированы и труднее всего управлять.

Таким образом, идентификация, классификация, инвентаризация и исправление данных могут помочь в решении всех этих различных проблем, соблюдении нормативных требований, предотвращении утечек данных, управлении записями, раскрытии электронных данных и расследованиях. Если мы будем лучше знать наши данные, мы сможем справиться со всеми этими вещами гораздо эффективнее, чтобы снизить риски и снизить затраты в целом для вашей организации.

Есть последние комментарии от Джона или Майка до того, как я закончу? И я скажу зрителям, что слайд-дека в конечном итоге будет доступна. Думаю, это будет отправлено по электронной почте. Он также скоро появится на сайте HaystackID, а через... у нас также будет доступна стенограмма.

Джон или Майк, есть последний комментарий?

Джон Уилсон

Я ценю, что все уделили время. Ключевым моментом здесь является планирование и организация, чтобы минимизировать риски и минимизировать разрастание данных. Тут много чего.

Майкл Сарло

Мое заключительное замечание будет посвящено проблемам конфиденциальности, это способ решения всех этих проблем для юристов, специалистов по раскрытию электронных данных и корпораций. Риск конфиденциальности и реальное управление информацией, и даже рассмотрение вашей кибербезопасности, управления устройствами, только то, как вы обрабатываете приобретение, какой тип данных вы можете взять, которые являются резидентом и регулируются юрисдикцией другой страны, о которой вы, возможно, не знаете. Вот так нужно думать об этом и двигаться вперед.

Мэтью Миллер

Отлично. Майк и Джон, большое спасибо за информацию и понимание. Мы также хотим поблагодарить всех, кто выбрал время вне своего графика для участия в сегодняшней веб-трансляции. Мы знаем, что ваше время ценно, и благодарим вас за то, что вы поделились им с нами сегодня. Я также надеюсь, что у вас будет возможность посетить веб-трансляцию в следующем месяце. В настоящее время он запланирован на 12 января. Эта веб-трансляция будет включать в себя аналитику защиты. Это эксклюзивный набор технологий и процессов, которые позволяют клиентам, их наборам данных и анализировать конфиденциальную информацию, начиная от личных данных и личной информации и заканчивая аномалиями кода утечки данных, благодаря набору проприетарных рабочих процессов и проверенных инструментов. Наша Protect Analytics — это упреждающий или реактивный способ определения концентраций конфиденциальных данных, местоположения и связей для информирования списков уведомлений, оценок риска и целей обнаружения.

Всю информацию обо всех трансляциях можно найти на сайте Haystackid.com.

Еще раз спасибо за участие и надеюсь, что у вас будет отличный день. На этом сегодняшняя веб-трансляция завершается. Спасибо вам большое.

О компании Хэйстак Кид®

HaystackID — это специализированная компания, предоставляющая услуги по раскрытию электронных данных, которая помогает корпорациям и юридическим фирмам безопасно находить, понимать и извлекать уроки из данных при сложных расследованиях и судебных разбирательствах, требующих больших объемов данных. HaystackID мобилизует ведущие в отрасли услуги по обнаружению кибербезопасности, корпоративные решения и предложения по раскрытию юридических документов для обслуживания более 500 ведущих мировых корпораций и юридических фирм в Северной Америке и Европе. HaystackID, обслуживающий почти половину списка Fortune 100, является альтернативным поставщиком кибер-и юридических услуг, который сочетает в себе опыт и техническое совершенство с культурой обслуживания клиентов в белых перчатках. Помимо постоянного рейтинга Chambers USA, компания недавно была названа мировым лидером в области услуг раскрытия электронных данных по версии IDC MarketScape и представителем поставщика в Руководстве Gartner по рынку решений для обнаружения электронных данных на 2021 год. Кроме того, HaystackID получил аттестацию SOC 2 Type II в пяти областях доверительных услуг: безопасность, доступность, целостность обработки, конфиденциальность и конфиденциальность. Дополнительную информацию о наборе услуг, включая программы и решения для уникальных потребностей юридических предприятий, можно найти на сайте Haystackid.com.