Logo ImpresaCity.it

Data Loss Prevention: un po' di chiarezza attraverso l'analisi di Idc

Un report Idc, relativo a gennaio 2010, e sponsorizzato da Rsa e Microsoft, prende in esame il tema della prevenzione della perdita dei dati.

Autore: Redazione ImpresaCity

In tempi di crisi, la solidità delle organizzazioni viene messa alla prova su diversi fronti. L'aria di recessione, la concorrenza, l'incremento degli attacchi degli hacker e l'utilizzo improprio delle risorse informatiche stanno causando problemi alla vita aziendale di ogni giorno. In una situazione così difficile, è necessario tenere alta la guardia implementando azioni protettive e ricordando
data-loss-prevention-un-po-di-chiarezza-attraverso-1.jpg

che con la sicurezza non si scende a compromessi
: continuità aziendale, sicurezza dei dati e solidità dell'infrastruttura informatica costituiscono le basi per la ripresa economica. Molti elementi meritano di essere protetti e rafforzati. In particolare, le informazioni e i dati sono considerati il valore di ogni organizzazione. Per proteggere i dati  oggi si parla molto di "data loss prevention", prevenzione dalla perdita di dati". Idc ha preso  in esame l'approccio con il quale le soluzioni di Dlp proteggono i dati sensibili.  Di seguito  i pricipali elementi del report.   

[tit:Il Dlp: un acronimo orientato alla sicurezza]
L'acronimo Dlp abbrevia la definizione "data loss prevention", prevenzione dalla perdita dei dati. Il Dlp consente alle organizzazioni di installare, eseguire e distribuire un'efficiente policy di sicurezza per il flusso delle informazioni, così da monitorare quelle critiche (ad es. progetti, informazioni di identificazione personale, codici sorgente). Il Dlp consente, inoltre, alle organizzazioni di evitare violazioni accidentali delle policy normative o interne (ad es. leggi sulla privacy, Basilea, SOX, NDA, riservatezza) e di supportare l'ubiquità dell'utente mentre usa computer portatili o dispositivi di dimensioni più ridotte. Il Dlp protegge i dati lungo tutto il loro ciclo di vita e si applica a quelli in movimento (dati che lasciano la rete attraverso posta elettronica o traffico web), ai dati in uso (dati che vengono stampati, salvati con nome, copiati su dispositivi USB e su altre unità rimovibili) e a dati a riposo (immagazzinati o archiviati).
Per realizzare l'obiettivo della protezione dei dati sensibili è necessario che le soluzioni Dlp adempiano a alcune missioni principali:
- Rilevazione delle informazioni strutturate e non strutturate in tutto l'ecosistema IT. I motori di rilevazione mappano automaticamente tutti i dati esistenti nell'ecosistema informatico (dallo storage al device, dai server alle reti) e forniscono alle organizzazioni un punto di vista completo sul flusso delle informazioni tra sistemi e tra utenti.
- Classificazione: Dopo la rilevazione, la classificazione assegna a tutti i dati un livello di sensibilità in base alle policy definite che determinano diverse misure di controllo da applicare ai dati. Le policy sulla classificazione deidati derivano da norme interne e/o da obblighi normativi (privacy, trasparenza, verificabilità, responsabilità, PCI DSS etc.). La classificazione dei dati non è un processo realizzato dall'utente, ma è automatica, gestita in modo centralizzato e applicata a tutti i dati, compresi quelli legacy.
- Gestione: La gestione centralizzata delle policy su utilizzo e flusso dei dati è uno dei punti chiave del Dlp. Essa viene realizzata attraverso strumenti di gestione del Dlp che offrono un'ampia panoramica e il controllo totale dei dati, siano essi a riposo, in uso o in movimento.
- Enforce: questa fase consiste nell'effettiva applicazione dei controlli di sicurezza per ridurre il rischio durante l'esecuzione dei dati. Il rischio viene valutato in base ad una policy specifica.
- Reporting rientra nella logica globale del controllo esteso del flusso dei dati. Le violazioni delle policy possono essere comunicate all'utente, all'utente aziendale, al dipartimento informatico o al dipartimento legale della compliance..    

[tit:Fasi implementative]
L'implementazione del Dlp è un processo iterativo in tre fasi.
Discovery e Assess delle informazioni, strutturate o non strutturate, ovunque si trovino nell'infrastruttura e siano esse in uso, in movimento o a riposo.
- Creazione di policy atte a rilevare e proteggere le informazioni mentre sono in uso, a riposo o in movimento. Idc consiglia di agire in modo relativamente semplice durante le prime fasi dell'implementazione della soluzione di Dlp. Le normative più comuni rappresentano un ottimo punto di partenza per la semplificazione del processo. Ad esempio, notiamo che le norme sulla privacy della UE richiedono una decisa protezione delle informazioni ddata-loss-prevention-un-po-di-chiarezza-con-idc-2.jpgi identificazione personale (PII), mentre le PCI-DSS richiedono una valida protezione dei dati delle carte di credito. Naturalmente, nella stragrande maggioranza dei casi, quello che le società vogliono proteggere dalle perdite sono i dati personali e quelli relativi alle carte di credito. Idc consiglia quindi di avviare il progetto di Dlp basandosi su misure base di conformità e, quando l'implementazione sarà matura, di occuparsi della messa a punto di policy specifiche più complesse.
- Applicazione delle policy a repository, gateway di rete e dispositivi endpoint, online e offline, per determinare le violazioni delle policy e fornire risoluzioni e azioni di notifica in tempo reale, per preservare i dati dall'uscita involontaria dall'organizzazione.   

Tali soluzioni vengono usate in tre diverse situazioni.
 - Dati in uso: Dati che vengono stampati, salvati con nome, copiati su dispositivi USB o su altre unità rimovibili. Il Dlp per i dati in uso monitora i dati in uso negli endpoint e applica i relativi controlli. Queste soluzioni vengono adottate per preservare l'integrità di informazioni sensibili come contratti e altri documenti aziendali importanti.
- Dati in movimento: "Dati che lasciano la rete" (e-mail, traffico web come HTTP, IM FTP etc.). Le soluzioni Dlp per i dati in movimento monitorano, crittografano, filtrano e bloccano il contenuto in uscita, sia esso contenuto in un messaggio e-mail, in un messaggio istantaneo, in trasferimenti di file peer-to-peer, posting sul web o altri tipi di traffico di messaggi. Ad esempio, le soluzioni Dlp sono in grado di rilevare e agire su email che contengono informazioni classificate.
- Dati a riposo: Dati contenuti nel data center (file in condivisione, repository dei contenuti come SharePoint, Documentum, database, SAN/NAS). Le soluzioni Dlp per i dati a riposo rilevano, proteggono e controllano le informazioni presenti su server, database, computer desktop e portatili, server di file/archiviazione e altri tipi di repository di dati. 

[tit:I vantaggi del Dlp]
Usando il Dlp, le organizzazioni possono gestire in modo centralizzato il flusso dei dati ed evitare fughe rilevanti, accidentali o intenzionali. È fondamentale comprendere che qualsiasi mancanza di messa in sicurezza dei processi , in qualsiasi momento può comportare un grave impatto aziendale.  Le seguenti funzionalità del Dlp contribuiscono a migliorare i processi di sicurezza:
- Policy di sicurezza gestite in modo centralizzato per tutta l'infrastruttura. Con il Dlp, la sicurezza e la compliance non sono più una responsabilità degli utenti. Discovery agent, policy centrali e processi di enforcement automatizzati non sono visibili all'utente. In molti casi, la console Dlp distribuisce la responsabilità della protezione dei dati a tutta l'azienda e le singole unità aziendali sono invitate a fissare norme e a gestirne l'applicazione.
- Gestione delle minacce interne. Le organizzazioni devono tenere sotto controllo la minaccia interna. Le ritorsioni personali nei confronti di una società non sono mai state così facili da realizzare grazie all'aumento degli strumenti informatici. Furto di dati, utilizzo improprio deliberato degli strumenti informatici e attacchi dall'interno dell'azienda sono minacce all'ordine del giorno. Grazie alle sue funzioni di rilevazione, classificazione, controllo e reporting, il Dlp può aiutare a valutare il rischio associato ad ogni situazione e ad impedire l'uso improprio delle risorse critiche.
- Mobility migliorata e messa in sicurezza. L'accesso sicuro e disponibile agli utenti remoti rappresenta chiaramente una difficoltà, ma anche un vantaggio competitivo per le aziende. La produttività dell'utente e la capacità di rispondere in modo rapido e sicuro alle esigenze del mercato costituiscono un chiaro vantaggio. Il Dlp protegge e controlla i flussi delle informazioni critiche ovunque si trovi l'utente e qualunque sia lo scenario di utilizzo dei dati.
- Conformità garantita nel tempo. La perdita di informazioni spesso costituisce violazione della normativa. Il Dlp aiuta nell'individuazione delle informazioni critiche soggette a normativa e applica dei meccanismi di protezione per la circolazione e l'uso di questi dati.    

[tit:Dlp dalle grandi aziende alle Pmi]
Tutte le organizzazioni dovrebbero prendere in considerazione l'adozione di soluzioni di Dlp, con differenti livelli di complessità e implementazione.
- Piccole e medie imprese (PMI): Il Dlp offre una la soluzione in grado di rendere l'azienda più sicura, più solida e più affidabile. Dalla fase di discovery a quella di enforcement , le PMI hanno, con il Dlp, un'opportunità unica di ridurre le minaccie informatiche e migliorare il controllo del flusso delle informazioni. Idc ne consiglia un approccio graduale a più livelli può anche aiutare a concentrarsi sulle funzioni di protezione di base, quali la chiusura di dispositivi o porte, la crittografia di file e dati e le proprietà dei file (possibilità di copiare, stampare, inoltrare). Nel corso delle prime fasi di implementazione, Idc consiglia di realizzare ed implementare un framework di gestione centralizzato. - Grandi imprese e multinazionali: Il Dlp è un processo necessario per tutte le organizzazioni complesse e regolamentate. Infatti, le normative PCI-DSS e molte normative locali sulla privacy in Europa occidentale attuano un chiaro controllo del fludata-loss-prevention-un-po-di-chiarezza-con-idc-1.jpgsso dei dati dentro e fuori le loro sedi legali. In un simile contesto, i processi Dlp poggiano sulle strutture preesistenti di sicurezza informatica per aiutare nel controllo del flusso dei dati, in riferimento alla esigenze di conformità normativa e alle strutture di governance del rischio. Idc ritiene che l'implementazione di un controllo end-to-end su dati, conoscenze e reputazione aziendale autorizzi la definizione di policy per la data discovery, l'enforcement, il monitoraggio e il reporting dei dati a livello centrale. Idc ritiene inoltre che, a parte il controllo di routine del flusso delle informazioni, il Dlp deve essere lo strumento principale di controllo durante i processi di virtualizzazione. A causa delle limitazioni dei costi, l'ottimizzazione informatica attraverso la virtualizzazione comporta molti problemi di sicurezza che una soluzione di Dlp può risolvere. Dove si trovano i dati critici in un ambiente virtualizzato? I processi di rilevazione, classificazione, applicazione e reporting dei dati del Dlp consentono di individuare e monitorare la circolazione dei dati nell'ambiente virtualizzato.  

[tit:Le principali sfide del Dlp]
Le situazioni di sfida in ambito di Dlp rigurdano in particolare:
- La rilevazione dei dati richiede competenza e automazione. Le organizzazioni che adottano una soluzione Dlp devono essere consapevoli del fatto che il processo di rilevazione richiede molta competenza ed esperienza per essere significativo. In questa fase è necessario il supporto di esperti per comprendere e rilevare i reali problemi. La velocità (analisi di grossi volumi) e la precisione (bassi falsi positivi) della rilevazione sono i punti chiave di un'implementazione globale.
- Come realizzare le policy? Da dove cominciare? Dal momento che molti progetti Dlp rispondono a esigenze urgenti, Idc ritiene che il lavoro di creazione di policy dovrebbe essere focalizzato sulle necessità immediate ed essere mantenuto ad un livello semplificato nelle prime fasi di implementazione. Le policy di adeguamento alla normativa potrebbero essere facilmente realizzate, dal momento che le soluzioni Dlp forniscono modelli di policy pronti all'uso che possono essere usati per soddisfare le esigenze normative e gli standard di diverse regioni geografiche, specificamente per le organizzazioni di grandi dimensioni. Questi modelli consentono inoltre la graduale adozione della tecnologia Dlp attraverso la sua riusabilità. Dopo l'implementazione completa, si può eseguire rapidamente un tuning avanzato.
- Come comportarsi con l'utente: modello educativo o punitivo? Qualche giorno dopo l'implementazione di una soluzione Dlp, dal sistema di gestione cominciano ad arrivare report di violazioni. Le organizzazioni devono operare una scelta precisa sull'uso di questi primi report: devono servire a educare gli utenti negligenti o a punirli? I report possono principalmente essere usati per dare insegnamenti ai trasgressori delle policy e per aiutarli a riconsiderare il loro comportamento. Dopo una lunga fase educativa, i report possono essere usati come base per una "punizione" nel caso di ripeture violazioni. I report possono anche essere utilizzati a livello legale. Casi di studio dimostrano che, alcuni mesi dopo l'implementazione del Dlp, si rileva una significativa diminuzione delle violazioni delle policy. Se ne deduce che l'educazione deve essere considerata un importante obiettivo nelle fasi iniziali di implementazione della soluzione Dlp.   

Pubblicato il: 08/03/2010

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Veeam On Forum 2018, il futuro iper-disponibile corre veloce

speciali

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud