Proteggere i dati aziendali: le 6 regole principali

Il sapere rende liberi, oltre che forti!

La conoscenza è fatta di informazioni e le informazioni di dati.
Il dato è quindi uno degli asset più strategici che esistano e questo oggi è più vero che mai.
È l’asset con il quale si genera valore e quindi profitto, ed è lo stesso che può determinare il successo o il fallimento di un business, un’impresa, un’iniziativa, che può condizionare il pensiero, il mercato, le masse. Il dato oggi è pressoché completamente digitale, quindi apparentemente di facile gestione ma allo stesso tempo è labile, intangibile, sottraibile, modificabile, corruttibile, violabile.

Lo step “zero” per proteggere i dati aziendali è sicuramente quello di conoscere le minacce, che ogni giorno cercano di aggredire i nostri sistemi informativi e valutare come affrontarle al meglio. Per questo esistono consolidate metodologie per classificare le informazioni ai fini della sicurezza e per governare queste minacce anche la Comunità Europea, con il nuovo regolamento GDPR sul trattamento dei dati, sta dando un forte segnale rispetto l’importanza della gestione della sicurezza IT in azienda.

Seguono poi alcune regole fondamentali, per proteggere i dati sia nei confronti dell’esterno che rispetto a pericoli interni all’azienda, che elenchiamo di seguito.

1. Sapere quali sono i dati da proteggere (e dove sono)

Capire di quali dati dispone la propria organizzazione, dove si trovano e chi ne è responsabile è fondamentale per la costruzione di una buona strategia di data protection. Realizzare e mantenere un registro dei dati, garantirà che tutte le misure preventive di seguito introdotte facciano riferimento e includano tutti gli asset rilevanti.

2. Formare i dipendenti

La privacy e la sicurezza dei dati sono una parte fondamentale del nuovo GDPR, quindi è fondamentale che il personale sia pienamente consapevole dell’importanza di questo processo. Statisticamente, infatti, gli esperti rilevano che i problemi di sicurezza IT più comuni e rovinosi sono proprio dovuti ad errori umani. Ad esempio, la perdita o il furto di una chiavetta USB o di un portatile contenente informazioni sensibili relative all’attività aziendale, potrebbe seriamente danneggiare la reputazione dell’organizzazione, o addirittura portare a severe sanzioni pecuniarie. Queste criticità vanno risolte mettendo in atto un preciso programma di formazione del personale, in modo da rendere tutti i dipendenti consapevoli del bene prezioso di cui si stanno occupano (e quindi della necessità di gestirlo nel modo più sicuro possibile).

3. Creare un elenco dei dipendenti che hanno accesso ai dati sensibili

Proprio perché l’errore umano è foriero di molti problemi relativi alla sicurezza dei dati, mantenere un controllo serrato su chi, tra i dipendenti, può accedere a quali informazioni è estremamente importante. Occorre ridurre al minimo i privilegi e concedere l’accesso solo ai dati di cui ogni risorsa ha effettivamente bisogno. Inoltre, l’inserimento di watermark nei file può aiutare a prevenire il furto di dati da parte del personale e permette di identificare la fonte in caso di violazione. Questa pratica prevede l’aggiunta al database di record di rilevamento unici (i cosiddetti seed) che offrono la possibilità di monitorare il modo in cui i dati vengono utilizzati e tracciare il loro percorso, anche nel caso in cui vengano spostati al di fuori del controllo diretto dell’organizzazione.

4. Effettuare un’analisi dei rischi

Gli esperti consigliano di effettuare regolari valutazioni del rischio per individuare eventuali potenziali pericoli per i dati dell’organizzazione. Con questa prassi dovrebbero essere esaminati tutti i tipi di minaccia identificabili (sia digitali che fisici): dalla violazione dei dati online, alle interruzioni di corrente. In questo modo è possibile identificare eventuali punti deboli nel sistema di sicurezza aziendale, stabilire le priorità e formulare quindi un preciso piano d’azione per evitare danni, riducendo così il rischio di dover poi far fronte a una violazione ben più costosa.

5. Installare software di protezione affidabili

Software affidabili protezione dati

Con un buon sistema di prevenzione attiva e monitoraggio continuo è infatti possibile ridurre al minimo la minaccia di una perdita di dati per mano di criminali informatici. Investire in un buon software di protezione dei dati – sempre all’interno di una più completa strategia di sicurezza informatica – aiuterà a non far cadere le informazioni sensibili nelle mani sbagliate. In particolare, un software che possa supportare la conformità al GDPR e soprattutto garantisca un robusto livello di protezione, dovrebbe presentare le seguenti funzionalità:

  • Rilevamento avanzato delle minacce esterne: aggregando log di sicurezza e flusso dati nella rete e utilizzando potenti motori di Analytics, per identificare le minacce avanzate. La frontiera di tali analisi è quella basata sul comportamento e quindi rileva le anomalie e le attività sospette, attraverso aggregazione e correlazione degli eventi, valutando la gravità e fornendo agli analisti della sicurezza aziendale, un elenco gestibile di attacchi ordinati per priorità di richiesta di indagini di approfondimento.
  • Identificazione delle minacce interne: scansionando automaticamente gli asset e monitorando gli utenti, profilandoli, per rilevare deviazioni dallo stato “normale” e generando avvisi che indicano ambiti di ulteriore indagine. A sostegno dell’analisi forense, per una facile e veloce risposta agli incidenti ed una risoluzione rapida delle minacce interne.
  • Individuazione dei rischi e gestione delle vulnerabilità: rilevando continuamente le nuove risorse di rete, analizzandole per rilevare le rispettive vulnerabilità, che si sommano a quelle già presenti sull’infrastruttura, individuando errori di configurazione e condizioni di conflitto con le politiche aziendali sulla security. Il tutto, individuate priorità, vulnerabilità e rischi, a supporto della pianificazione di azioni correttive.
  • Indagine forense: recuperando rapidamente e facilmente i pacchetti di rete associati a un reato di sicurezza, ricostruendo passo-passo le azioni di un attaccante, per consentire una rapida individuazione di interventi di risoluzione o mitigazione unitamente alla prevenzione di ricorrenze future.
  • Incident response: attraverso strumenti di Security Intelligence per scopre minacce avanzate e avviare le procedure di risposta agli incidenti individuati. Permettendo perfino l’automatizzazione dei processi di risposta, integrandosi con sistemi resilienti e consentendo la generazione di un playbook che metta a disposizione avvisi di sicurezza rapidamente perseguibili.
  • Reportistica conforme: analizzando i dati rilevati automaticamente dai log dei dispositivi di rete e raccolti per aiutare a identificare le condizioni non compatibili con le politiche e le normative interne. Permettendo inoltre la personalizzazione di report per aderire, oltre che alle politiche interne, anche alle normative, tra cui la famosa GDPR.

6. Eseguire regolarmente il backup dei dati più importanti e sensibili

Effettuare un backup regolare è una pratica spesso trascurata, ma secondo gli esperti, poter contare su una continuità di accesso alle informazioni, rappresenta una dimensione fondamentale della sicurezza IT. Se si considera quanto tempo e quali sforzi potrebbero essere necessari per recuperare i dati perduti, appare subito chiaro come gestire una strategia di backup sia una mossa vincente.

Quadro Security

Fonte: www.digital4.biz

Alessandro Rani
VM Sistemi – IT Development Manager

Related Posts

Pin It on Pinterest