Cinque best practice per prevenire le violazioni ai dati

Cinque best practice per prevenire le violazioni ai dati

A causa della crescente complessità degli ambienti IT, prevenire i data breaches è un obiettivo piuttosto sfidante e difficile da raggiungere. Per questo motivo, le aziende necessitano ancora di più di soluzioni valide, che assicurino la...

di: Fredi Agolli* del 06/08/2013 10:20

Big Data & Analytics
 
 Le violazioni dei dati di un'azienda sono un fenomeno comune e preoccupante che colpisce quasi quotidianamente aziende, amministrazioni e enti pubblici. Oltre a generare pubblicità negativa, tali violazioni hanno spesso effetti di grande portata, tra cui costi dovuti a sanzioni amministrative, spese per controversie legali, onorari per consulenze, e perdita di clienti. Secondo quanto riferito dal Ponemon Institute, il costo medio derivante dalla violazione dei dati negli Stati Uniti, nel 2011, è stato di 5,5 milioni di dollari (fonte: Ponemon Institute, 2012 Annual Study: Global Cost of a Data Breach).

Per loro natura, i Big Data sono particolarmente vulnerabili ed esposti a tali violazioni; è pertanto urgente prevenire le fughe dei dati. Tuttavia, a causa della crescente complessità degli ambienti IT, prevenire i data breaches è un obiettivo piuttosto sfidante e difficile da raggiungere. Per questo motivo, le aziende necessitano ancora di più di soluzioni valide, che assicurino la riservatezza dei dati e siano in grado di prevenirne le violazioni, garantendone la sicurezza. Nell’attuale complesso ambiente IT, le organizzazioni necessitano sempre di più di soluzioni valide, capaci di garantire la riservatezza dei dati e prevenirne la violazione. Tale soluzione dovrebbe consentire alle organizzazioni IT di:

1- Proteggere i dati sensibili negli ambienti di non-produzione meno sicuri. È pratica comune utilizzare i dati reali di produzione per attività di sviluppo, test e formazione, realizzando copie di dimensioni reali dei dati. Generalmente, le organizzazioni IT creano da 6 a 12 copie dei set dei dati di produzione. Tuttavia, questa pratica rende disponibili i dati sensibili a soggetti esperti di informatica, privilegiati, competenti e qualificati, che potrebbero non avere le migliori intenzioni. Una soluzione che invece offre agli addetti ai test una versione "ripulita" dei dati di produzione consente di disporre di un set di dati qualitativamente buoni e riduce la preoccupazione di possibili furti, all’interno di ambienti di non produzione poco sicuri.

2 - Proteggere i dati di produzione. Sempre più di frequente le aziende danno in outsourcing le attività di sviluppo e di supporto delle applicazioni. Le organizzazioni IT devono garantire che i dati sensibili siano protetti nelle schermate delle applicazioni e nel database per gli utenti privilegiati o per gli amministratori di database. I dati di produzione devono essere protetti da accessi non autorizzati da parte del team di supporto alla produzione, del personale in outsourcing, degli sviluppatori e degli amministratori di database. La sfida consiste nel proteggere i dati senza influenzare le funzionalità delle applicazioni.

3 - Ridurre al minimo l'impatto sulle performance in seguito alle modifiche al codice sorgente delle applicazioni. Un modo per affrontare i problemi di riservatezza dei dati è quello di implementare l’impiego di crittografia o l’uso di token a livello dell’intero database, delle tabelle o delle singole colonne. Questo approccio utilizza l’accesso basato sui ruoli, con l’obiettivo di garantire la riservatezza dei dati a livello delle applicazioni - livello in cui le informazioni personali potrebbero essere maggiormente esposte. Sia la crittografia sia l’uso di token richiedono modifiche al codice sorgente; cambiamenti che potenzialmente potrebbero comportare un sovraccarico di performance. Inoltre, poiché gli sviluppatori dovrebbero implementare modifiche ai codici, la suddivisione dei compiti diventerebbe ancora più difficile. La soluzione ideale consiste nel proteggere i dati con un impatto minimo o nullo sulla performance, senza modifiche, o con modifiche minime, ai codici delle applicazioni.

4 - Reagire rapidamente per ridurre costi e rischi. Poiché le norme sulla sicurezza dei dati cambiano e aumentano, le organizzazioni IT devono reagire rapidamente. Potendo disporre di una soluzione che può essere implementata con facilità e che è scalabile, capace di supportare normative nuove e dinamiche sulla sicurezza dei dati, costi e rischi si riducono notevolmente. Inoltre, il tempo di risposta ad una nuova richiesta di audit si riduce. Ogni volta che viene introdotta una nuova norma, le organizzazioni IT dovrebbero essere in grado di implementare rapidamente e facilmente la nuova policy di sicurezza.

5 - Anticipare e prevenire le violazioni dei dati. In passato, venivano effettuati audit dettagliate solo per violazioni delle informazioni personali. Le audit condotte oggi sono molto più complete. Per ridurre il rischio di compromissioni dei dati, ottemperando a norme sulla sicurezza sempre più rigide, le organizzazioni IT devono implementare una soluzione in grado di prevenire tali violazioni e individuare in modo proattivo dove queste potrebbero verificarsi in futuro.

Informatica aiuti le organizzazioni ad affrontare il problema della sicurezza dei dati nell'era dei Big Data. Supporta i programmi di governance dei dati, permettendo alle organizzazioni IT di garantire che la riservatezza dei dati non sia solamente un'iniziativa occasionale, ma parte di un programma continuo e globale di data governance.

*Country manager per l'Italia di Informatica
Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota