Menu dostępności

Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie z powodu tego, że ilość danych rośnie w zastraszającym tempie. Popularyzacja narzędzi do analizy Big Data czy systemów SIEM stworzyła tylko pragnienie generowania i udostępniania jeszcze większej ilości danych w całym przedsiębiorstwie. Kontrola nad danymi w organizacji, współdzielenie ich i zabezpieczenie dostępu to zadanie prawie niewykonalne. Głównie z uwagi na typ danych, nad którym administrator nie ma praktycznie kontroli. Chodzi o dane niestrukturalne, czyli nieuporządkowane w architekturze sieci i niemające jasno zdefiniowanego przeznaczenia oraz lokalizacji. Aby zrozumieć w pełni czym są dane niestrukturalne, najpierw musimy omówić dane strukturalne.


Najpierw o danych strukturalnych


Dane strukturalne to informacje, które są kategoryzowane i przetrzymywane na podstawie typu danych w bazach danych przeznaczonych dla konkretnych aplikacji. „Struktura” jest zapewniona dzięki mechanizmom i konfiguracji bazy, która wymusza konkretne wymagania (typ danych, rozmiar danych, dostęp) poprzez język zapytań i analizy. Dane te są następnie dostarczane do aplikacji (zazwyczaj poprzez serwisy), gdzie są formatowane, wykorzystywane lub przechowywane w celu późniejszego użycia.

Dla przykładu, jeśli kupujemy towar przez Internet, to dostarczamy poprzez stronę internetową wielu informacji (adres dostawy, numer karty kredytowej, ilość zamawianego towaru), które zapisywane są w bazie danych. Następnie wykorzystywane są one do przygotowania naszego zamówienia. To właśnie są dane strukturalne. Są uporządkowane, stworzone i przetrzymywane w konkretnym celu.


Pochodzenie danych niestrukturalnych


To, co dalej dzieje się z naszym zamówieniem internetowym pozwoli nam wyjaśnić pochodzenie i typ danych niestrukturalnych. Gdy zamówienie zostało zarejestrowane w systemie i dane trafiły do bazy danych, co najmniej kilka oddziałów zostaje zaangażowanych w dalsze kroki. Płatność, realizacja, wysyłka – procesy te mogą być obsłużone przez jedną, wspólną aplikację lub wiele aplikacji realizujących określone funkcje. Chodzi o to, że informacje dostarczone przez użytkownika z zewnątrz są kopiowane, przekazywane i eksportowane w organizacji pomiędzy działami i pracownikami, a tym samym pomiędzy systemami informatycznymi. Mail potwierdzający zamówienie, śledzenie paczki na stronie firmy kurierskiej czy wydrukowana faktura, te wszystkie elementy to pochodne danych niestrukturalnych, które organizacja wyprodukowała, aby w stu procentach zrealizować usługę.

Dodatkowo nasze zamówienie znajdzie się zapewne na miesięcznym raporcie dla zarządu oraz zostanie przetworzone przez analityków w celu optymalizacji i usprawnienia procesu zakupowego. Dane zebrane w jednej lokalizacji, będące danymi strukturalnymi, rozproszyły się po organizacji trafiając do wielu użytkowników, systemów i plików, stając się danymi niestrukturalnymi.

Wszelkie dane biznesowe przechowywane w plikach word, arkuszach kalkulacyjnych, mailach, pdfach i prezentacjach PowerPoint to dane niestrukturalne. Nadal są to te same informacje, które dostarczone były do organizacji jako dane strukturalne i powinny być tak samo chronione. Niestety, w większości organizacjach dane niestrukturalne są poza kontrolą. Znajdują się na niezabezpieczonych repozytoriach, do których dostęp mają nieuprawnione osoby. Zazwyczaj są to udziały plików, chmury współdzielone czy wspólne dyski.


Co możemy zrobić


Zarządzanie danymi niestrukturalnymi w rozległym przedsiębiorstwie to ciężki orzech do zgryzienia dla działów bezpieczeństwa. Pierwszym krokiem w uporaniu się nad tym typem danych powinno być zidentyfikowanie plików zawierających dane wrażliwe, czyli tych które należy szczególnie chronić. Istnieją narzędzia przeszukujące zasoby plikowe pod kątem zawartości wyrażeń regularnych określających strukturę danych takich jak np. pesel, adres, konto bankowe, itp. Kolejnym krokiem powinno być przeniesienie tych plików na chronione i monitorowane repozytorium z określonym dostępem. Warto również archiwizować oraz usuwać niepotrzebne dane niestrukturalne, czyli nie doprowadzać do tak zwanej redundancji.

Wszystkie powyższe praktyki pozwalają w pewnym stopniu zapanować nad chaosem danych w organizacji. Istotne jest to, aby mieć świadomość problemu danych niestrukturalnych, wiedzieć skąd się biorą oraz że nie jesteśmy w stanie uniknąć ich tworzenia i przetrzymywania w wielu różnych systemach.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...