Proteggere i dati durante tutto il loro ciclo di vita

I dati cambiano, vengono scambiati e ulteriormente elaborati. Proteggerli durante l'intero ciclo di vita non è così facile. A tal fine sono necessarie quattro fasi decisive.

Depositphotos, maxkabakov

Le aziende hanno bisogno in media di più di un mese per rilevare ed eliminare le violazioni della sicurezza, scrive il provider Forcepoint. Tuttavia, i dati possono essere protetti in modo affidabile se si considera il loro ciclo di vita completo, dalla creazione alla cancellazione.

Quattro passi fondamentali

Secondo l'esperienza di Forcepoint, questi quattro passaggi sono fondamentali:

  1. Scoperta dei dati: Il primo passo consiste nel trovare tutti i dati dell'azienda. In genere, i dati sono sparsi su innumerevoli endpoint, server e servizi cloud, quindi la sfida è non perdere nessuna posizione di archiviazione. L'obiettivo dell'individuazione dei dati è scoprire di quali dati dispone l'azienda, dove sono archiviati, chi può accedervi e quando è stato effettuato l'ultimo accesso. Spesso gli utenti hanno più diritti di accesso di quanti ne abbiano effettivamente bisogno. L'assegnazione dei diritti secondo il principio del minor privilegio aiuta a minimizzare i rischi, perché gli utenti ricevono solo le autorizzazioni necessarie per le loro attività. Inoltre, la conoscenza dei propri dati è necessaria per la conformità ai requisiti normativi e agli standard come DSGVO o PCI DSS. Infine, le aziende non possono proteggere i dati sensibili se questi sono nascosti in luoghi di archiviazione sconosciuti o in un'enorme montagna di dati oscuri.
  2. Classificazione dei dati: Una volta raccolti tutti i dati, il passo successivo è la classificazione, cioè la suddivisione in categorie. Su questa base, le aziende possono definire una protezione adeguata per ogni categoria e dare priorità ai dati più sensibili. Tuttavia, data l'enorme quantità di dati presenti nella maggior parte delle aziende, la classificazione manuale è estremamente lunga e soggetta a errori, se non impossibile. I progressi dell'intelligenza artificiale e dell'apprendimento automatico, tuttavia, consentono oggi una classificazione automatica rapida e accurata. Nel processo, non vengono contrassegnati solo i dati particolarmente meritevoli di protezione, ma anche i dati spazzatura, ad esempio. Si tratta di informazioni ridondanti, obsolete e banali che sono semplicemente superflue e possono essere eliminate. In questo modo si risparmiano costi e si riducono i rischi.
  3. Monitoraggio dei dati: Rintracciare e classificare i dati è solo l'inizio, perché una protezione completa richiede anche un monitoraggio continuo. Da un lato, per mantenere aggiornate le informazioni sullo stock di dati, che vengono costantemente copiati, elaborati e trasferiti. Dall'altro lato, per identificare le possibili minacce ed essere in grado di avviare rapidamente le contromisure per bloccare le fughe di dati o le violazioni della protezione dei dati. Il monitoraggio in tempo reale di tutti i dati, dei sistemi di archiviazione e degli accessi aiuta a rilevare modifiche insolite ai dati, accessi che si discostano dai normali modelli di accesso e altre attività sospette. Queste informazioni sono importanti per la valutazione del rischio e consentono di reagire in modo proattivo. Inoltre, vengono inserite nei report e nei percorsi di audit, consentendo alle aziende di dimostrare i propri sforzi in materia di sicurezza e di tracciare l'andamento delle violazioni della sicurezza in modo dettagliato.
  4. Protezione dei dati: La scoperta, la classificazione e il monitoraggio dei dati forniscono informazioni preziose su cui le aziende possono basarsi per automatizzare in larga misura la protezione dei loro dati. La chiave è un approccio data-first che consenta il controllo di tutte le interazioni con i dati e l'applicazione affidabile delle policy. Queste politiche devono poter essere gestite in modo uniforme e centralizzato per evitare incoerenze e quindi lacune nella protezione che spesso si verificano quando ogni strumento porta con sé il proprio insieme di regole. Inoltre, molti pericoli possono essere ridotti in modo massiccio grazie a Zero Trust, perché, ad esempio, i file infetti non entrano in azienda in primo luogo o i criminali informatici non raggiungono affatto i dati preziosi grazie all'assegnazione restrittiva dei diritti e all'autenticazione coerente di tutti gli accessi.

"In definitiva, le aziende possono proteggere i propri dati solo se li conoscono e sanno cosa sta accadendo loro", sottolinea Frank Limberger di Forcepoint a Monaco. "Per questo non è sufficiente raccogliere e classificare i dati una sola volta. Le aziende hanno piuttosto bisogno di tecnologie e soluzioni moderne che controllino continuamente tutti i dati e offrano un elevato grado di automazione. Gli stock di dati odierni sono semplicemente troppo grandi per un lavoro manuale - inoltre, le violazioni della sicurezza richiedono reazioni immediate, perché quando i dati trapelano o vengono criptati, ogni secondo conta".

Comunicato stampa Punto di forza

(Visitato 224 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link