Chiedete a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
L'acronimo DLP indica la definizione “Data Loss Prevention”. DLP è un approccio, o una serie di strategie che consiste un una serie di strumenti, o processi che, quando utilizzati da un amministratore di rete, possono consentire l’accesso, l’uso illecito o la perdita di dati sensibili da parte di utenti non autorizzati. Con la tecnologia DLP, gli utenti non inviano dati sensibili o critici all'esterno delle reti organizzative. Gli utenti delle reti potrebbero, accidentalmente o intenzionalmente, condividere dati in grado di danneggiare l’organizzazione a cui le reti appartengono. Per esempio, l’invio di email all'esterno dei domini aziendali, o il caricamento di file sensibili su un servizio di storage commerciale come Dropbox. Il software DLP categorizza e protegge i dati sensibili, indipendentemente dal fatto che essi siano di tipo business-critical, confidenziale o regolati.
Mai come oggi le circostanze sono a favore dell'adozione diffusa del software DLP. Il volume di dati esposti dalle violazioni dei dati è in costante crescita, anno dopo anno. Una percentuale compresa tra il 60% e il 70% delle violazioni dei dati risulta in diffusione pubblica degli stessi, con un effetto significativo sulla reputazione e, spesso, le finanze delle aziende. L’84% dei leader IT ritiene che il software DLP ponga maggiori difficoltà in presenza di una forza lavoro operante da remoto. Ogni 11 secondi, un’altra azienda diventa vittima di un attacco informatico. Negli Stati Uniti, il costo medio di una violazione dei dati è pari a 9,44 milioni di dollari. Il software DLP risolve tre principali problematiche per le organizzazioni operanti nel settore della sicurezza IT: protezione/conformità dei dati personali; protezione IP; visibilità dei dati.
Le soluzioni DLP offrono vantaggi anche nella supervisione delle minacce interne, con la sicurezza dei dati di Office 365, nell'analisi del comportamento degli utenti/entità, e in presenza di minacce avanzate.
Quando si inizia una valutazione su come implementare al meglio la DLP per l'organizzazione, è importante ricordare che non tutti i dati sono critici. Differenti tipologie di organizzazioni tendono a prioritizzare differenti tipologie di dati. Quali sono i dati in grado di causare maggiori danni in caso di furto? Concentrate la vostra strategia DLP iniziale sulla protezione di tali dati.
Valutate l’eventualità di classificare i vostri dati in base al contesto. Associate una classificazione con l’applicazione sorgente, con un data store o con un utente creatore. I tag di classificazione persistenti significano che le organizzazioni non sono in grado di rivelare l’uso dei dati.
Formazione e guida possono ridurre il rischio di perdita accidentale di dati da parte del personale interno. Le soluzioni DLP avanzate offrono all'utente la richiesta di avvisare i dipendenti che il loro utilizzo dei dati potrebbe violare la politica aziendale o aumentare il rischio, oltre a controllare le attività rischiose.
Le installazioni DLP di successo sono supportate da una maggiore comprensione di come i dati possono essere utilizzati dalla vostra organizzazione e di come è possibile identificare comportamenti a rischio. Le organizzazioni richiedono il monitoraggio dei dati in movimento come parte integrante di una strategia finalizzata a osservare il comportamento dei dati più sensibili e a capire le problematiche fondamentali che ciascuna strategia DLP deve risolvere.
Il livello di rischio tende naturalmente a variare in base alla destinazione dei dati, come quelli destinati a partner, clienti, catena di approvvigionamento, ecc. Spesso, il rischio maggiore è associato al loro utilizzo presso gli endpoint, come nei messaggi email o su dispositivi di storage rimovibili. Un solido programma DLP deve tenere in considerazione tali rischi associati ai dati mobili.
Qual è il vostro obiettivo primario in termini di protezione dei dati? Forse non si tratta di tipologie di dati specifiche. La protezione dei dati IP, la conformità normativa, e garantire la visibilità dei dati: tutti questi sono obiettivi da tenere in considerazione. Una volta definiti gli obiettivi, è possibile semplificare il metodo attraverso il quale implementare una soluzione DLP efficace.
È importante non correre prima di aver imparato a camminare, quando si tratta di soluzioni DLP. Definire un approccio iniziale definito e basato su una serie di obiettivi conseguibili rapidamente e misurabili. È possibile adottare un approccio basato su progetti, restringendo lo scopo iniziale del programma e focalizzandolo su una specifica tipologia di dati. Per esempio, focalizzare l’attenzione sulla scoperta e la classificazione automatica dei dati sensibili. Questa è una strategia migliore rispetto a un’implementazione iniziale elaborata e di natura ambiziosa.
Nell’implementare il vostro programma DLP, è necessario determinare e monitorare i KPI, in modo tale da disporre di metriche adatte per misurare il livello di successo e le aree soggette a miglioramenti. Condividete queste metriche con i leader della vostra organizzazione, per mostrare il valore aggiunto delle soluzioni DLP.
Durante l’implementazione del vostro programma DLP iniziale, non fate l’errore di implementarlo in un reparto alla volta. Un’implementazione incoerente comporta la violazione delle prassi DLP ad hoc da parte dei reparti aziendali a cui tali prassi non sono direttamente associate, tramutando il progetto in un grande spreco di risorse.
In relazione a ciò, è meglio delegare l’acquisto ai dirigenti aziendali, come CFO e CEO, per ottenere un budget approvato per un programma DLP. Illustrate in che modo le soluzioni DLP possono risolvere le problematiche di differenti unità aziendali, come quelle associate a un utilizzo efficiente delle risorse (come il fatto che le soluzioni DLP consentono di eliminare la necessità di personale aggiuntivo). In tal modo, l’adozione del programma per l’intera azienda rende più semplice il coinvolgimento del personale e il coordinamento dei progetti. Quando si collabora con i dirigenti delle unità aziendali per definire le regole DLP che regoleranno il programma in seno all’organizzazione, tutte le unità aziendali devono essere a conoscenza delle regole e di come tali regole devono essere applicate, unitamente al loro impatto.
Il mercato DLP si sta evolvendo per reagire alla crescente diffusione di violazioni dei dati sempre più gravi.
Numerosi specialisti di sicurezza informatica concordano sul fatto che la responsabilità di preservare adeguati standard di sicurezza informatica non debba ricadere esclusivamente sul personale in campo, ma sia condivisa invece da ogni singolo membro dell’organizzazione. Mentre il reparto IT è naturalmente preposto alla gestione della maggior parte di tali attività, tutti coloro che sono coinvolti nei progetti all’interno di una data organizzazione, influenzano le regole di sicurezza e le procedure di implementazione. Una violazione dei dati può causare danni estensivi alle organizzazioni, che un reparto IT non è in grado di gestire da solo. Tutti i leader aziendali devono essere coinvolti e resi partecipi nello sviluppo delle soluzioni DLP. Gli esperti raccomandano che i leader siano presenti al tavolo in cui vengono illustrati processi, in modo tale che siano in grado di fare domande e visualizzare i demo prima di apporre la firma sulle decisioni finali.
Sebbene la crittografia non rappresenti la soluzione totale contro la perdita di dati, essa è parte integrante di qualunque soluzione in tal senso. Quando implementata in maniera adeguata, una solida crittografia è inviolabile. Tuttavia, gli errori di implementazione possono essere sfruttati da criminali informatici.
Se le organizzazioni adottano un approccio proattivo verso la sicurezza informatica, il rilevamento e la deterrenza delle minacce interne diventa una procedura semplice. L’uso della gamma di drive flash crittografati IronKey di Kingston, rappresenta un modo ottimale per aiutare un’organizzazione a conseguire gli obiettivi desiderati in ambito DLP. La formazione interna finalizzata a trasmettere conoscenze, competenze e consapevolezza rappresenta un metodo adatto a fare ciò. Un altro metodo è rappresentato dal monitoraggio delle attività al fine di definire i parametri per le attività nell’ambito delle varie funzioni delle attività lavorative, che pone l’accento su specifiche attività non contemplate da tali regole.
#KingstonIsWithYou #KingstonIronKey
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Per gli utenti più creativi che devono produrre contenuti per clienti di alto profilo, lo storage crittografato può garantire la sicurezza dei vostri file più importanti contribuendo al contempo a operare in conformità agli standard di sicurezza e alle normative vigenti in maniera di sicurezza.