Зміст:
Визначення - Що означають дані у використанні?
Дані, що використовуються, відносяться до даних, які не просто пасивно зберігаються у стабільному пункті призначення, наприклад, у центральному сховищі даних, але працюють на інших частинах ІТ-архітектури. Дані, які використовуються, можуть бути під час створення, зміни, оновлення, стирання чи перегляду через різні кінцеві точки інтерфейсу. Це корисний термін для забезпечення всебічної безпеки ІТ-систем.
Техопедія пояснює дані, що використовуються
Ідея захисту даних, що використовуються, полягає в тому, що набори даних вразливі до різного роду загроз залежно від того, де вони знаходяться в ІТ-системі. Одне з найпоширеніших та основних проблем із використанням даних, що використовуються, обертається навколо кінцевих точок. Кінцеві точки - це точки, коли дані з системи надсилаються на окремий пристрій або робочу станцію кінцевим користувачем або для нього.
Очевидно, що передові ІТ-системи та мережі повинні передбачати різноманітні кінцеві точки. Багато питань навколо безпеки кінцевих точок або безпеки під час використання даних стосуються тенденції до BYOD, коли працівники можуть використовувати особисті пристрої для перегляду корпоративних даних. Навіть для мобільних пристроїв або інших апаратних систем, які можуть належати компанії, компанії повинні дивитись, як кінцеві користувачі можуть переглядати або захоплювати дані із захищених місць.
Хоча професіонали іноді рекомендують такі методи, як повне шифрування диска або комплексний план запобігання витоку даних, інші задаються питанням, чи справді можлива загальна безпека під час використання даних. Частково це пов'язано з притаманною налаштуванням більшості операційних систем, але ще однією важливою проблемою є те, що навіть у найбільш захищених системах дані повинні надсилатися на дисплеї кінцевих точок, щоб бути корисними. Зважаючи на це, не існує єдиного способу гарантувати повну безпеку даних, тому компанії, як правило, зосереджуються на договорах із залізами із працівниками та іншими кінцевими споживачами, а не покладаються лише на системи захисту даних у процесі використання.