Come si possono prevenire i flussi di dati in uscita
Per molte aziende è difficile mantenere il controllo sui propri dati, soprattutto perché i dipendenti lavorano sempre più spesso da remoto e utilizzano un'ampia gamma di servizi cloud e strumenti di intelligenza artificiale. La prevenzione della perdita di dati (DLP) può impedire la fuoriuscita di informazioni sensibili, ma la sua introduzione è considerata complessa e richiede tempo.

I volumi di dati nelle aziende stanno crescendo e con essi le sfide della protezione dei dati. I dati, infatti, non vengono più archiviati principalmente su server interni ben protetti, ma fluiscono costantemente tra dispositivi finali all'interno e all'esterno della rete aziendale, infrastrutture locali e cloud, nonché nuovi strumenti di intelligenza artificiale. I concetti di sicurezza tradizionali non sono in grado di tenere il passo con questa diversità e dinamicità: le aziende devono mettere al centro i dati stessi e regolamentare nel dettaglio ciò che può o non può essere fatto con essi. Le soluzioni per la prevenzione della perdita di dati (DLP) aiutano in questo senso. Secondo l'esperienza del fornitore di servizi di sicurezza informatica Forcepoint, il seguente approccio si è rivelato vincente per la loro introduzione:
- Passo 1: Definire gli obiettivi e i casi d'uso
In primo luogo, le aziende devono chiarire quali obiettivi vogliono raggiungere con l'introduzione di una soluzione DLP: Si tratta di proteggere la preziosa proprietà intellettuale o i requisiti normativi, ad esempio in relazione alla protezione dei dati? È necessario creare una base sicura per i modelli di lavoro ibridi o ci si concentra sull'introduzione di nuovi servizi cloud e strumenti di intelligenza artificiale che non dovrebbero portare a fughe di dati? In base a ciò, le aziende possono creare un profilo di rischio che include i diversi tipi di dati da proteggere, i canali attraverso i quali possono fluire e le conseguenze delle fughe di dati. - Fase 2: Definizione del piano di implementazione
Una volta stabilito quali dati e canali devono essere protetti, è possibile definire una tabella di marcia per l'introduzione del DLP. A tal fine, le aziende devono coinvolgere tutte le parti interessate e chiarire le responsabilità, ad esempio chi si occuperà dell'installazione e dell'integrazione nell'infrastruttura esistente, chi ottimizzerà le policy e chi gestirà gli incidenti. È quindi possibile elaborare insieme un programma che tenga conto delle risorse umane disponibili e che preveda anche il tempo per i test. - Fase 3: Definire linee guida e flussi di lavoro
Una volta completati i preparativi per la gestione del progetto, è possibile redigere le linee guida che la soluzione DLP applicherà in seguito. A tal fine, è necessario consultare gli esperti dei reparti specializzati per valutare l'impatto della perdita o del furto di dati. Su questa base, si possono definire azioni per attività come l'invio di dati via e-mail o il loro caricamento nel cloud. Per i dati non critici, di solito è sufficiente la registrazione; per gli altri dati, è possibile un avviso, un processo di approvazione o il blocco dell'azione, a seconda del canale e della criticità. È inoltre possibile applicare la crittografia, ad esempio quando si salvano documenti su chiavette USB. È importante che le azioni vengano avviate nel modo più automatico possibile, per ridurre il carico di lavoro del team di sicurezza ed evitare ritardi per gli utenti. Solo gli eventi con effetti sconosciuti dovrebbero richiedere un intervento manuale: I flussi di lavoro pertinenti - Chi esamina l'incidente? Chi decide le misure? - sono anch'essi definiti in questa fase del progetto. - Fase 4: introdurre la DLP e utilizzarla per il monitoraggio
Ora si passa all'installazione e alla configurazione vera e propria della soluzione DLP. Prima di essere completamente attivata e di applicare i criteri, inizialmente dovrebbe essere utilizzata in modo passivo, solo per il monitoraggio. In questo modo le aziende possono avere una visione di tutti i movimenti dei dati e del potenziale impatto delle loro politiche. Se si rivelano troppo restrittive, possono comunque apportare delle modifiche. Solo le politiche che riguardano attività altamente critiche, come il caricamento di massa di dati verso destinazioni sospette su Internet, dovrebbero essere applicate in questa fase. Inoltre, spesso ha senso non iniziare l'implementazione della DLP in tutta l'azienda, ma con un canale come la posta elettronica o il cloud, con un reparto o una regione. - Passo 5: iniziare a far rispettare le politiche
Una volta completata la messa a punto delle policy, si può finalmente procedere alla loro applicazione: anche in questo caso, è consigliabile procedere per gradi e iniziare, ad esempio, con i dati e i canali più critici. Tuttavia, è sempre consigliabile un attento monitoraggio per garantire che i dipendenti non siano ostacolati nelle loro attività legittime e che le politiche siano adattate rapidamente se necessario. È inoltre ideale se la soluzione DLP non si basa su linee guida rigide, ma tiene conto del contesto delle attività e modifica le linee guida in base al rischio. Dopo tutto, spesso è solo il contesto a mostrare se un'azione è innocua o critica per la sicurezza, ad esempio perché l'utente accede ai dati in orari o da luoghi insoliti o scarica improvvisamente quantità di dati significativamente maggiori rispetto alla giornata lavorativa precedente. - Fase 6: Ottimizzazione
Una volta completata l'implementazione della DLP, è il momento delle analisi e delle ottimizzazioni. Se, ad esempio, emergono alcuni modelli di comportamento a rischio nella forza lavoro, le aziende possono fornire una formazione mirata. Anche l'efficacia delle linee guida deve essere costantemente monitorata. In definitiva, proprio come l'introduzione della DLP, la sicurezza dei dati non è un'azione una tantum che viene completata a un certo punto, ma deve essere continuamente ottimizzata per tenere conto di nuove tecnologie, strumenti, tipi di dati e minacce. - Passo 7: implementare la DLP a livello aziendale
L'implementazione della DLP viene completata con l'estensione della protezione ai restanti tipi di dati e canali non ancora considerati nelle fasi 4 e 5. Se si utilizza una soluzione DLP moderna, le politiche esistenti possono essere facilmente applicate ad altri canali, motivo per cui l'impegno richiesto è gestibile. Se necessario, le politiche esistenti possono anche essere replicate e adattate se un canale ha requisiti speciali. - Passo 8: estendere la DLP al DPSM
L'espansione di una soluzione DLP per includere la gestione completa della postura di sicurezza dei dati (DSPM) può migliorare significativamente l'efficacia delle politiche. Il DSPM offre funzioni per la scoperta e la classificazione automatica dei dati, in modo che le organizzazioni non trascurino alcun dato e riducano l'impegno manuale. Il DSPM aiuta anche a rilevare ed eliminare le autorizzazioni eccessive per i file, riducendo così ulteriormente il rischio di violazioni della sicurezza. In questo modo è più facile implementare i principi del minimo privilegio. Infine, un DSPM identifica anche i dati ridondanti, obsoleti o superflui, che possono essere eliminati per ridurre i costi di archiviazione.
"Un'implementazione DLP non è un progetto mastodontico, come molte aziende temono", sottolinea Fabian Glöser, Team Lead Sales Engineering Nordics, Central & Eastern Europe di Forcepoint. Un approccio strutturato assicura che le risorse umane siano utilizzate in modo ottimale e che non si perdano di vista gli obiettivi del progetto". Le moderne soluzioni DLP e DSPM utilizzano anche l'intelligenza artificiale per la classificazione dei dati e sono dotate di una serie di linee guida pronte per l'uso, che riducono significativamente il lavoro manuale. In molti progetti, abbiamo completato l'individuazione e la classificazione dei dati dopo appena due o quattro settimane, sappiamo cosa succede ai dati sensibili e possiamo applicare le prime linee guida specifiche per l'azienda".
Fonte e ulteriori informazioni: Punto di forza
Questo articolo è apparso originariamente su m-q.ch - https://www.m-q.ch/de/wie-sich-datenabfluesse-verhindern-lassen/