Torna alla HomePage

Il parere di Proofpoint

Risponde Antonio Ieranò, Evangelist Cyber Security Strategy di Proofpoint (distribuita da Westcon Italia)

Autore: Redazione ImpresaCity

In base alla vostra esperienza, quali sono le sfide più pressanti che le aziende italiane affrontano attualmente nella gestione sicura e compliant dei propri dati?

Nella visione tradizionale, quando pensiamo alla protezione dei dati si tende a considerare le attività come svolte all’interno di un perimetro ben definito. Nella realtà il passaggio a modelli di lavoro ibridi ha modificato l’ambiente che dobbiamo considerare quando si parla di sicurezza dell’informazione, e ciò ha aumentato le superfici di attacco.

Le reti domestiche non sono protette, i dispositivi sono a uso promiscuo, i dati sono accessibili “in cloud” e la moltiplicazione di percorsi esterni per accedere alle risorse aziendali rappresenta un pericolo. Un programma di governance dei dati deve riconoscere questo ambiente in evoluzione e considerarne le implicazioni rispondendo a domande come: 1 - Dove vengono archiviati i dati?; 2 - I dati sono protetti o regolamentati? 3 - Come vengono utilizzati questi dati?; 4 - Chi vi ha accesso?; 5 - Come vengono protetti questi dati?; e infine 6 - Come vengono trasmessi alle terze parti?

Molte organizzazioni hanno dovuto adattare le loro tecnologie al lavoro remoto, incontrando nuovi problemi. Aver adattato strategie di digitalizzazione, pensate per un ambiente “chiuso”, in un ambito aperto ha ulteriormente indebolito i perimetri difensivi del dato, esposto a processi non sempre compatibili con la nuova realtà. Sebbene sia fondamentale mettere in atto i controlli tecnologici corretti, il personale è ancora al centro di qualsiasi potenziale perdita di dati a causa dell’accesso privilegiato alle reti o perché inserisce le credenziali nei sistemi. Inoltre, con oltre il 90% degli attacchi informatici che richiedono l'interazione umana, ha le maggiori probabilità di esporre i dati ai criminali informatici.

Come rispondete, con i vostri prodotti e servizi, alle esigenze più importanti delle aziende?

Ecco perché una moderna soluzione DLP, di Data Loss Prevention, deve tenere conto del comportamento umano, sia in ufficio sia fuori. Gli ambienti di lavoro remoti necessitano di soluzioni in grado di monitorare e prevenire in modo proattivo la perdita di dati, tenendo conto del comportamento degli utenti, del cloud e delle app di terze parti. Un approccio a più livelli consente di passare dallo sviluppo e dalla definizione del programma di governance dei dati alla sua manutenzione e ottimizzazione.

La prima fase comporta la definizione del controllo iniziale. Occorre la qualificazione delle leggi e dei regolamenti applicabili all'organizzazione, la definizione della strategia di protezione in base ai cicli di vita dei dati, l'identificazione degli utenti più a rischio, la configurazione dell'inventario e l'indicizzazione dei dati.

Nella seconda fase si sviluppano funzionalità di controllo che richiedono contesto per tutte le attività: la classificazione di dati sensibili o regolamentati, il monitoraggio di eventuali compromissioni di utenti, misure per tenere traccia degli incidenti e raccogliere e acquisire dati da tutte le fonti.

L'ultima fase riguarda la implementazione di misure di gestione, come la rimozione di dati da posizioni non sicure, la messa in sicurezza dello scambio dei dati con terze parti, l'implementazione della supervisione completa della conformità e così via. È infine importante valutare continuamente l'efficacia del programma e ottimizzarlo, in quanto ogni ambiente è dinamico e le tattiche delle minacce cambiano costantemente.

Torna alla HomePage

Puoi trovare la versione completa dello speciale sulla rivista "ImpresaCity Magazine".

Leggi sullo sfogliabile...