Il termine “DATA” in codice binario, rappresentato in CGI.

Cos’è la funzionalità DLP (Data Loss Prevention)?

L'acronimo DLP indica la definizione “Data Loss Prevention”. DLP è un approccio, o una serie di strategie che consiste un una serie di strumenti, o processi che, quando utilizzati da un amministratore di rete, possono consentire l’accesso, l’uso illecito o la perdita di dati sensibili da parte di utenti non autorizzati. Con la tecnologia DLP, gli utenti non inviano dati sensibili o critici all'esterno delle reti organizzative. Gli utenti delle reti potrebbero, accidentalmente o intenzionalmente, condividere dati in grado di danneggiare l’organizzazione a cui le reti appartengono. Per esempio, l’invio di email all'esterno dei domini aziendali, o il caricamento di file sensibili su un servizio di storage commerciale come Dropbox. Il software DLP categorizza e protegge i dati sensibili, indipendentemente dal fatto che essi siano di tipo business-critical, confidenziale o regolati.

Ragioni valide per l’adozione delle tecnologie DLP

Mai come oggi le circostanze sono a favore dell'adozione diffusa del software DLP. Il volume di dati esposti dalle violazioni dei dati è in costante crescita, anno dopo anno. Una percentuale compresa tra il 60% e il 70% delle violazioni dei dati risulta in diffusione pubblica degli stessi, con un effetto significativo sulla reputazione e, spesso, le finanze delle aziende. L’84% dei leader IT ritiene che il software DLP ponga maggiori difficoltà in presenza di una forza lavoro operante da remoto. Ogni 11 secondi, un’altra azienda diventa vittima di un attacco informatico. Negli Stati Uniti, il costo medio di una violazione dei dati è pari a 9,44 milioni di dollari. Il software DLP risolve tre principali problematiche per le organizzazioni operanti nel settore della sicurezza IT: protezione/conformità dei dati personali; protezione IP; visibilità dei dati.

  • Protezione/conformità dei dati personali: qualunque organizzazione che raccoglie e archivia PII, PHI o PCI, è probabilmente soggetta a regolamenti di conformità, come HIPAA o GDPR. Ciò significa che tali organizzazioni devono proteggere i dati sensibili dei loro clienti.
  • Protezione IP: se la vostra organizzazione dispone di IP di elevato valore, segreti commerciali o anche segreti di stato, la loro perdita o furto può causare rischi enormi. Le soluzioni DLP che utilizzano i metodi di classificazione basati sul contesto possono classificare gli IP secondo modalità strutturate e non strutturate. Attraverso regole e controlli, è possibile bloccare l’estrazione dei dati.
  • Visibilità dei dati: una soluzione DLP aziendale completa in grado di visualizzare e tracciare i vostri dati su endpoint, reti e cloud. Sarete in grado di vedere come gli utenti della vostra organizzazione interagiscono con i dati.

Le soluzioni DLP offrono vantaggi anche nella supervisione delle minacce interne, con la sicurezza dei dati di Office 365, nell'analisi del comportamento degli utenti/entità, e in presenza di minacce avanzate.

Prassi raccomandate contro le perdite di dati

Un amministratore di rete posizionato davanti a un rack server mentre osserva un laptop.

Quando si inizia una valutazione su come implementare al meglio la DLP per l'organizzazione, è importante ricordare che non tutti i dati sono critici. Differenti tipologie di organizzazioni tendono a prioritizzare differenti tipologie di dati. Quali sono i dati in grado di causare maggiori danni in caso di furto? Concentrate la vostra strategia DLP iniziale sulla protezione di tali dati.

Valutate l’eventualità di classificare i vostri dati in base al contesto. Associate una classificazione con l’applicazione sorgente, con un data store o con un utente creatore. I tag di classificazione persistenti significano che le organizzazioni non sono in grado di rivelare l’uso dei dati.

Formazione e guida possono ridurre il rischio di perdita accidentale di dati da parte del personale interno. Le soluzioni DLP avanzate offrono all'utente la richiesta di avvisare i dipendenti che il loro utilizzo dei dati potrebbe violare la politica aziendale o aumentare il rischio, oltre a controllare le attività rischiose.

Le installazioni DLP di successo sono supportate da una maggiore comprensione di come i dati possono essere utilizzati dalla vostra organizzazione e di come è possibile identificare comportamenti a rischio. Le organizzazioni richiedono il monitoraggio dei dati in movimento come parte integrante di una strategia finalizzata a osservare il comportamento dei dati più sensibili e a capire le problematiche fondamentali che ciascuna strategia DLP deve risolvere.

Il livello di rischio tende naturalmente a variare in base alla destinazione dei dati, come quelli destinati a partner, clienti, catena di approvvigionamento, ecc. Spesso, il rischio maggiore è associato al loro utilizzo presso gli endpoint, come nei messaggi email o su dispositivi di storage rimovibili. Un solido programma DLP deve tenere in considerazione tali rischi associati ai dati mobili.

Qual è il vostro obiettivo primario in termini di protezione dei dati? Forse non si tratta di tipologie di dati specifiche. La protezione dei dati IP, la conformità normativa, e garantire la visibilità dei dati: tutti questi sono obiettivi da tenere in considerazione. Una volta definiti gli obiettivi, è possibile semplificare il metodo attraverso il quale implementare una soluzione DLP efficace.

È importante non correre prima di aver imparato a camminare, quando si tratta di soluzioni DLP. Definire un approccio iniziale definito e basato su una serie di obiettivi conseguibili rapidamente e misurabili. È possibile adottare un approccio basato su progetti, restringendo lo scopo iniziale del programma e focalizzandolo su una specifica tipologia di dati. Per esempio, focalizzare l’attenzione sulla scoperta e la classificazione automatica dei dati sensibili. Questa è una strategia migliore rispetto a un’implementazione iniziale elaborata e di natura ambiziosa.

Nell’implementare il vostro programma DLP, è necessario determinare e monitorare i KPI, in modo tale da disporre di metriche adatte per misurare il livello di successo e le aree soggette a miglioramenti. Condividete queste metriche con i leader della vostra organizzazione, per mostrare il valore aggiunto delle soluzioni DLP.

Durante l’implementazione del vostro programma DLP iniziale, non fate l’errore di implementarlo in un reparto alla volta. Un’implementazione incoerente comporta la violazione delle prassi DLP ad hoc da parte dei reparti aziendali a cui tali prassi non sono direttamente associate, tramutando il progetto in un grande spreco di risorse.

In relazione a ciò, è meglio delegare l’acquisto ai dirigenti aziendali, come CFO e CEO, per ottenere un budget approvato per un programma DLP. Illustrate in che modo le soluzioni DLP possono risolvere le problematiche di differenti unità aziendali, come quelle associate a un utilizzo efficiente delle risorse (come il fatto che le soluzioni DLP consentono di eliminare la necessità di personale aggiuntivo). In tal modo, l’adozione del programma per l’intera azienda rende più semplice il coinvolgimento del personale e il coordinamento dei progetti. Quando si collabora con i dirigenti delle unità aziendali per definire le regole DLP che regoleranno il programma in seno all’organizzazione, tutte le unità aziendali devono essere a conoscenza delle regole e di come tali regole devono essere applicate, unitamente al loro impatto.

Perché il software DLP è così diffuso?

Il mercato DLP si sta evolvendo per reagire alla crescente diffusione di violazioni dei dati sempre più gravi.

  • Più CISO: grazie alla maggiore visibilità offerta ai Chief Information Security Officer, che rispondono direttamente ai CEO, le soluzioni DLP offrono notevoli funzionalità di reporting, per semplificare gli aggiornamenti periodici.
  • Espansione dei mandati di conformità: continuano ad apparire nuove e più ampie normative globali sulla produzione dei dati, il che significa che le organizzazioni devono essere adattabili e preparate. Le soluzioni DLP garantiscono tale flessibilità.
  • Un maggior numero di luoghi in cui proteggere i dati: l’accresciuto utilizzo di servizi di terzi, l’uso del cloud e la crescente complessità delle reti associate alle catene di approvvigionamento, si traduce in una maggiore complessità della protezione dei dati. La visibilità degli eventi e del contesto in cui i dati fuoriescono dalle organizzazioni è estremamente importante al fine di garantire che tali dati non finiscano in mani sbagliate.
  • Frequenza e entità delle violazioni: criminali informatici, attori maligni operanti dall’interno o anche stati avversari potrebbero prendere di mira i vostri dati personali per molteplici scopi, dallo spionaggio industriale, ai semplici interessi finanziari personali, o al fine di acquisire un vantaggio politico. Le soluzioni DLP possono proteggervi contro numerosi avversari. Violazioni dati di grande entità, come quelle associate ai casi Equifax, Yahoo, ecc., influenzano miliardi di utenti. La prevenzione di violazioni di portata ancora maggiore può risiedere in una decisione semplice, come la scelta della soluzione DLP adatta.
  • Il valore dei dati sottratti: i dati sottratti spesso vengono rintracciati nel dark web, dove individui e gruppi acquistano e vendono dati per i loro scopi. Tale attività comporta notevoli incentivi finanziari, specialmente per alcune tipologie di dati.
  • Maggiore scelta di dati soggetti a furto: i dati sensibili attualmente includono anche risorse immateriali, come modelli di tariffazione e metodologie aziendali. Le risorse immateriali costituiscono l’84% del valore di mercato S&P 500.
  • Carenza di talenti nel settore della sicurezza: esistono ancora milioni di posizioni disponibili nel settore della sicurezza, con numerose aziende esposte agli effetti negativi di tali carenze. I servizi DLP gestiti possono compensare tali carenze di personale sottoforma di servizi remoti.
Quattro colleghi in un angolo illuminato di un ufficio, mentre utilizzano tablet e un laptop, con materiale stampato, mentre discutono di sicurezza di rete.

Cosa dicono gli esperti su DLP?

Numerosi specialisti di sicurezza informatica concordano sul fatto che la responsabilità di preservare adeguati standard di sicurezza informatica non debba ricadere esclusivamente sul personale in campo, ma sia condivisa invece da ogni singolo membro dell’organizzazione. Mentre il reparto IT è naturalmente preposto alla gestione della maggior parte di tali attività, tutti coloro che sono coinvolti nei progetti all’interno di una data organizzazione, influenzano le regole di sicurezza e le procedure di implementazione. Una violazione dei dati può causare danni estensivi alle organizzazioni, che un reparto IT non è in grado di gestire da solo. Tutti i leader aziendali devono essere coinvolti e resi partecipi nello sviluppo delle soluzioni DLP. Gli esperti raccomandano che i leader siano presenti al tavolo in cui vengono illustrati processi, in modo tale che siano in grado di fare domande e visualizzare i demo prima di apporre la firma sulle decisioni finali.

Sebbene la crittografia non rappresenti la soluzione totale contro la perdita di dati, essa è parte integrante di qualunque soluzione in tal senso. Quando implementata in maniera adeguata, una solida crittografia è inviolabile. Tuttavia, gli errori di implementazione possono essere sfruttati da criminali informatici.

Se le organizzazioni adottano un approccio proattivo verso la sicurezza informatica, il rilevamento e la deterrenza delle minacce interne diventa una procedura semplice. L’uso della gamma di drive flash crittografati IronKey di Kingston, rappresenta un modo ottimale per aiutare un’organizzazione a conseguire gli obiettivi desiderati in ambito DLP. La formazione interna finalizzata a trasmettere conoscenze, competenze e consapevolezza rappresenta un metodo adatto a fare ciò. Un altro metodo è rappresentato dal monitoraggio delle attività al fine di definire i parametri per le attività nell’ambito delle varie funzioni delle attività lavorative, che pone l’accento su specifiche attività non contemplate da tali regole.

#KingstonIsWithYou #KingstonIronKey

Icona del servizio "Chiedi a un esperto" di Kingston sul chipset di una scheda a circuiti

Chiedete a un esperto

La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.

Chiedete a un esperto

Video correlati

Articoli correlati