Come proteggere i dati durante tutto il loro ciclo di vita

I dati cambiano, vengono scambiati e ulteriormente elaborati. Proteggerli durante l'intero ciclo di vita non è così facile. L'articolo seguente illustra le fasi necessarie.

Le fasi per la protezione dei dati durante il loro ciclo di vita sono essenzialmente quattro. (Immagine: Unsplash.com)

In media, le aziende hanno bisogno di più di un mese per rilevare ed eliminare le violazioni della sicurezza. Tuttavia, i dati possono essere protetti in modo affidabile se si considera il loro ciclo di vita completo, dalla creazione alla cancellazione. Secondo Forcepoint, fornitore di soluzioni di sicurezza informatica per aziende e pubbliche amministrazioni, queste quattro fasi sono fondamentali:

  1. Scoperta dei dati: Il primo passo consiste nel trovare tutti i dati dell'azienda. In genere, i dati sono sparsi su innumerevoli endpoint, server e servizi cloud, quindi la sfida è non perdere nessuna posizione di archiviazione. L'obiettivo dell'individuazione dei dati è scoprire di quali dati dispone l'azienda, dove sono archiviati, chi può accedervi e quando è stato effettuato l'ultimo accesso. Spesso gli utenti hanno più diritti di accesso di quanti ne abbiano effettivamente bisogno. L'assegnazione dei diritti secondo il principio del minor privilegio aiuta a minimizzare i rischi, perché gli utenti ricevono solo le autorizzazioni necessarie per le loro attività. Inoltre, la conoscenza dei propri dati è necessaria per la conformità ai requisiti normativi e agli standard come DSGVO o PCI DSS. Dopo tutto, le aziende non possono proteggere i dati sensibili se questi sono nascosti in luoghi di archiviazione sconosciuti o in un'enorme montagna di dati oscuri.
  2. Classificazione dei dati: Una volta raccolti tutti i dati, il passo successivo è la classificazione, cioè la suddivisione in categorie. Su questa base, le aziende possono definire una protezione adeguata per ogni categoria e dare priorità ai dati più sensibili. Tuttavia, data l'enorme quantità di dati presenti nella maggior parte delle aziende, la classificazione manuale è estremamente lunga e soggetta a errori, se non impossibile. I progressi dell'intelligenza artificiale e dell'apprendimento automatico, tuttavia, consentono oggi una classificazione automatica rapida e accurata. Nel processo, non vengono contrassegnati solo i dati particolarmente meritevoli di protezione, ma anche i dati spazzatura, ad esempio. Si tratta di informazioni ridondanti, obsolete e banali che sono semplicemente superflue e possono essere eliminate. In questo modo si risparmiano costi e si riducono i rischi.
  3. Monitoraggio dei dati: Rintracciare e classificare i dati è solo l'inizio, perché una protezione completa richiede anche un monitoraggio continuo. Da un lato, per mantenere aggiornate le informazioni sullo stock di dati, che vengono costantemente copiati, elaborati e trasferiti. Dall'altro lato, per identificare le possibili minacce ed essere in grado di avviare rapidamente le contromisure per bloccare le fughe di dati o le violazioni della protezione dei dati. Il monitoraggio in tempo reale di tutti i dati, dei sistemi di archiviazione e degli accessi aiuta a rilevare modifiche insolite ai dati, accessi che si discostano dai normali modelli di accesso e altre attività sospette. Queste informazioni sono importanti per la valutazione del rischio e consentono di reagire in modo proattivo. Inoltre, vengono inserite nei report e nei percorsi di audit, consentendo alle aziende di dimostrare i propri sforzi in materia di sicurezza e di tracciare l'andamento delle violazioni della sicurezza in modo dettagliato.
  4. Protezione dei dati: La scoperta, la classificazione e il monitoraggio dei dati forniscono informazioni preziose su cui le aziende possono basarsi per automatizzare in larga misura la protezione dei loro dati. La chiave è un approccio data-first che consenta il controllo di tutte le interazioni con i dati e l'applicazione affidabile delle policy. Queste politiche devono poter essere gestite in modo uniforme e centralizzato per evitare incoerenze e quindi lacune nella protezione che spesso si verificano quando ogni strumento porta con sé il proprio insieme di regole. Inoltre, molti pericoli possono essere ridotti in modo massiccio grazie a Zero Trust, perché, ad esempio, i file infetti non entrano in azienda in primo luogo o i criminali informatici non raggiungono affatto i dati preziosi grazie all'assegnazione restrittiva dei diritti e all'autenticazione coerente di tutti gli accessi.

"In definitiva, le aziende possono proteggere i propri dati solo se li conoscono e sanno cosa sta accadendo", sottolinea Frank Limberger Data & Insider Threat Security Specialist di Forcepoint a Monaco. "Per questo non basta raccogliere e classificare i dati una volta sola. Le aziende hanno piuttosto bisogno di tecnologie e soluzioni moderne che monitorino continuamente tutti i dati e offrano un elevato grado di automazione. Gli inventari di dati di oggi sono semplicemente troppo grandi per il lavoro manuale - inoltre, le violazioni della sicurezza richiedono reazioni immediate, perché quando i dati sono trapelati o crittografati, ogni secondo è importante."

Fonte e ulteriori informazioni: Punto di forza

(Visitato 123 volte, 1 visita oggi)

Altri articoli sull'argomento