Data Security Sfide e soluzioni

I dati sono il bene più prezioso per qualsiasi organizzazione, indipendentemente dalle dimensioni o dal settore. La perdita o la corruzione di rapporti finanziari, piani aziendali e della proprietà intellettuale può portare al collasso anche un’azienda conosciuta a livello globale. Inoltre, un’ampia gamma di normative di conformità impone all’organizzazione di proteggere le informazioni secondo le migliori pratiche di sicurezza dei dati.

Questo articolo analizza il motivo per cui la sicurezza dei dati è oggi una delle principali preoccupazioni delle organizzazioni e offre soluzioni in grado di risolvere le sfide più urgenti per la sicurezza dei dati.

Cos’è DATA SECURITY?

Data Security, o information security, è l’uso di vari tipi di controlli per salvaguardare i contenuti sia in forma elettronica che fisica. Una definizione dettagliata di sicurezza dei dati comprende i tre principi fondamentali noti come triade CIA:

  • Riservatezza – Le organizzazioni devono impedire l’accesso non autorizzato ai dati sensibili. Le misure di sicurezza comprendono elenchi di controllo degli accessi (ACL), crittografia, politiche di password forti, autenticazione a più fattori (MFA), gestione della configurazione, monitoraggio e avvisi.
  • Integrità – I dati devono essere protetti da cancellazioni o modifiche improprie. Per verificare l’autenticità dei contenuti e proteggere le transazioni, molte organizzazioni utilizzano le firme digitali.
  • Disponibilità – Le informazioni devono essere disponibili quando servono. Ad esempio, il vostro database finanziario deve essere disponibile per i vostri contabili per elaborare le transazioni di pagamento. La disponibilità comprende la resilienza dei dati, che consiste nel garantire un rapido recupero dei contenuti in caso di attacco informatico, guasto hardware o altre avversità.

Perché la sicurezza dei dati è importante?

Garantire la sicurezza dei dati è fondamentale per una vasta gamma di obiettivi aziendali, tra cui i seguenti:

  • Garantire la continuità operativa – La protezione dei dati aiuta a prevenire le interruzioni delle attività aziendali che possono derivare dalla perdita di riservatezza, integrità o disponibilità dei dati.
  • Ridurre il rischio finanziario – Le violazioni dei dati possono avere gravi ripercussioni finanziarie, oltre alle interruzioni dell’attività, tra cui spese legali, multe per la conformità e perdite di fatturato a lungo termine dovute alla fiducia dei clienti.
  • Soddisfare gli obblighi legali e di conformità – La mancata conformità alle normative sulla protezione dei dati come il GDPR e il CCPA può comportare multe salate e danni duraturi alla reputazione.
  • Protezione della proprietà intellettuale (IP) – Una solida sicurezza dei dati aiuta le organizzazioni a salvaguardare i propri piani finanziari, i progetti, i segreti commerciali e altre informazioni preziose, evitando che finiscano nelle mani sbagliate.

Quali dati devono essere protetti?

Sia le aziende che le organizzazioni più piccole devono proteggere due tipi principali di dati:

  • I dati critici per il business comprendono le risorse di dati necessarie per il funzionamento e il sostentamento dell’azienda. Ne sono un esempio i piani finanziari, i contratti con i fornitori, l’inventario e la proprietà intellettuale come i progetti e i segreti commerciali.
  • Le informazioni private comprendono i dati relativi alle risorse umane e alle buste paga dei dipendenti dell’azienda, i profili dei clienti, le informazioni mediche personali e i dati delle carte di credito o di debito.

Tuttavia, le organizzazioni non possono permettersi di sprecare risorse nel tentativo di salvaguardare ogni file e cartella, sia che contenga proprietà intellettuale critica sia che si tratti di semplici foto del picnic aziendale. Piuttosto, devono essere in grado di proteggere le risorse informative in base alla loro importanza e sensibilità.

Come le organizzazioni proteggono i dati?

Le organizzazioni devono impiegare una serie di controlli per salvaguardare le informazioni. I tipi più comuni di misure di sicurezza dei dati includono:

  • Autenticazione – Ogni sistema di Data Security deve garantire che le persone che accedono alle informazioni sensibili siano quelle che dichiarano di essere. Sebbene le password siano state a lungo utilizzate per l’autenticazione, le organizzazioni stanno adottando l’autenticazione a più fattori (MFA) per contrastare gli avversari in possesso di credenziali rubate, richiedendo un’ulteriore forma di verifica dell’identità, come la biometria.
  • Controllo degli accessi – Gli utenti autenticati devono poter accedere solo ai dati e alle altre risorse IT di cui hanno bisogno per svolgere il proprio lavoro. Gli elenchi di controllo degli accessi (ACL), il controllo degli accessi basato sui ruoli (RBAC) e la gestione degli accessi privilegiati (PAM) sono esempi di controllo degli accessi.
  • Crittografia – La crittografia delle informazioni sensibili garantisce che, anche in caso di accesso non autorizzato, i dati siano illeggibili. La crittografia può proteggere i dati sia in transito che a riposo.
  • Cancellazione dei dati – Quando i dati non sono più necessari, devono essere cancellati in modo da impedirne il recupero. La cancellazione completa dei dati è particolarmente importante quando si ritira o si ripropone l’hardware.
  • Data Masking – Il Data Masking nasconde dati specifici in modo che i database possano essere utilizzati per test, analisi o altri scopi senza compromettere la privacy dei dati.

Perché le organizzazioni si stanno concentrando sulla Data Security?

La sicurezza dei dati è oggi uno dei principali punti di intervento per molte organizzazioni. Ecco le sfide più comuni che spingono a concentrarsi sulla sicurezza dei dati.

Costo elevato delle violazioni dei dati

Una violazione dei dati, o fuga di dati, è un evento di sicurezza in cui i dati critici sono accessibili o divulgati a persone non autorizzate. Le violazioni dei dati possono essere dovute a:

  • Attacchi informatici da parte di avversari esterni
  • Furto di dati da parte di utenti interni, come dipendenti, appaltatori o partner
  • Furto o perdita di dispositivi contenenti informazioni protette
  • Errori umani, come l’invio accidentale di dati sensibili a destinatari non corretti.

Per saperne di più sulle tecniche avversarie per il furto di credenziali e la compromissione dei dati, consultate il catalogo degli attacchi di Netwrix:

Una violazione dei dati può avere un impatto finanziario significativo, compresi i costi di recupero e di analisi forense, la perdita di produttività, la riduzione dei ricavi, i costi legali, le multe per la conformità e i danni duraturi alla fiducia dei clienti e alla reputazione dell’organizzazione.

Regolamenti di conformità rigorosi e sanzioni severe

Anche i requisiti di conformità stanno determinando un forte interesse per una maggiore sicurezza dei dati. Ad esempio, il Regolamento generale sulla protezione dei dati (GDPR) dell’UE e il California Consumer Privacy Act (CCPA) regolano le modalità di raccolta, archiviazione e utilizzo delle informazioni di identificazione personale (PII) da parte delle aziende, mentre il PCI DSS disciplina l’archiviazione e la trasmissione dei dati delle carte di pagamento.

Gli standard di conformità sono complessi da implementare e i fallimenti possono essere costosi. Le multe previste dal GDPR possono raggiungere i 20 milioni di euro o il 4% del fatturato annuo globale di un’azienda per l’anno finanziario precedente; inoltre, le autorità possono emettere ammonizioni o addirittura vietare all’organizzazione di trattare i dati regolamentati. Le violazioni del PCI DSS possono comportare l’esclusione dall’elaborazione delle transazioni con carta di pagamento.

Aumento della complessità IT e rapida adozione delle tecnologie cloud

L’adozione del cloud è aumentata negli ultimi anni, soprattutto quando la pandemia ha costretto le organizzazioni a consentire ai dipendenti di lavorare da casa. Ma il cloud computing stravolge le strategie tradizionali di protezione dei dati, che si concentrano sull’obiettivo di tenere gli intrusi malintenzionati fuori dai sistemi in cui sono archiviati i dati sensibili. Oggi i dati sono archiviati in sistemi che si trovano al di fuori del perimetro tradizionale e possono circolare liberamente ovunque. Ciò significa che le organizzazioni hanno bisogno di una strategia di sicurezza incentrata sui dati, che dia priorità alle informazioni più sensibili.
Più in generale, gli ambienti IT sono sempre più complessi, con l’emergere costante di nuove tecnologie e metodologie. Se da un lato i progressi offrono maggiori capacità, dall’altro introducono nuove vulnerabilità. Tenere il passo e garantire una sicurezza dei dati uniforme in tutto il variegato ecosistema IT è una sfida seria per molte organizzazioni.

Risorse limitate e vincoli di budget

La domanda di professionisti esperti in cybersecurity è aumentata vertiginosamente, determinando una carenza di competenze in materia di cybersecurity a livello globale. Molte organizzazioni stanno lottando per bilanciare le componenti dei requisiti di sicurezza dei dati con le risorse e i budget limitati.

Minacce alla sicurezza dei dati sempre più sofisticate

Le organizzazioni riconoscono che le minacce informatiche sono in rapida evoluzione. Alcune delle principali preoccupazioni di oggi includono:

SQL injection – Gli aggressori sfruttano le vulnerabilità delle applicazioni web iniettando codice SQL dannoso per accedere e manipolare i contenuti dei database.

Ransomware – Gli avversari usano il malware per criptare i file di un’organizzazione e chiedono un riscatto per la chiave di decriptazione (che possono fornire o meno). Alcuni attori del ransomware ora fanno una copia dei dati e minacciano di esporli per aumentare le possibilità di essere pagati.

Phishing – I criminali informatici utilizzano e-mail, messaggi di testo o siti web ingannevoli per indurre le persone a divulgare dati riservati, come le credenziali di accesso. Concentrandosi sulla data security, le organizzazioni mirano a educare i dipendenti, implementare e distribuire misure proattive per contrastare le minacce di phishing e salvaguardare le potenziali violazioni dei dati.

Un quadro di riferimento per costruire una solida strategia di sicurezza dei dati

Le organizzazioni non devono costruire una strategia di protezione dei dati da zero. Possono invece avvalersi di strumenti consolidati come il NIST Cybersecurity Framework (CSF). Il NIST CSF comprende cinque funzioni principali:

Identificare – Comprendere e documentare i rischi di cybersecurity per i vostri dati, sistemi, persone e capacità.

Proteggere – Implementare controlli di sicurezza appropriati per proteggere le risorse più critiche dalle minacce informatiche.

Rilevare – Assicurarsi di poter individuare rapidamente azioni ed eventi che potrebbero rappresentare un rischio per la sicurezza dei dati.

Rispondere – Disporre di procedure testate per consentire una risposta rapida agli incidenti di cybersecurity.

Recuperare – Assicurarsi di poter ripristinare rapidamente i dati e i servizi colpiti da un incidente di sicurezza.

Quali tecnologie aiutano con la protezione dei dati?

Una strategia completa di sicurezza dei dati richiede diverse misure di protezione, come ad esempio:

Individuazione e classificazione dei dati – La tecnologia di individuazione dei dati esegue una scansione degli archivi di dati e ne riporta i risultati, in modo da evitare di archiviare i dati sensibili in luoghi non protetti dove è più probabile che vengano compromessi. La classificazione dei dati è il processo di etichettatura dei dati sensibili, in modo da poterli proteggere in base al loro valore e ai requisiti normativi applicabili.

Crittografia dei dati – La codifica delle informazioni critiche può renderle illeggibili e inutilizzabili da parte di malintenzionati. La crittografia dei dati basata su software viene eseguita da una soluzione software per proteggere i dati digitali prima che vengano scritti sull’unità SSD. Nella crittografia basata su hardware, un processore separato è dedicato alla crittografia e alla decrittografia per salvaguardare i dati sensibili su un dispositivo portatile, come un laptop o un’unità USB.

Dynamic Data Masking (DDM) – Questa tecnica di sicurezza dei dati maschera i dati sensibili in tempo reale per consentirne l’utilizzo senza accessi non autorizzati.

User and entity behavior analytics (UEBA) – La tecnologia UEBA è progettata per individuare le deviazioni dalla normale attività che potrebbero indicare una minaccia. È particolarmente utile per individuare le minacce interne e gli account violati.

Gestione e verifica delle modifiche – Modifiche improprie ai sistemi IT, accidentali o dolose, possono causare tempi di inattività e violazioni. Stabilire procedure formali di gestione delle modifiche e verificare le modifiche effettive può aiutare a rilevare tempestivamente le configurazioni errate.

Gestione dell’identità e degli accessi (IAM) – L’IAM aiuta le organizzazioni a gestire gli account degli utenti normali e privilegiati e a controllare l’accesso degli utenti ai dati e ai sistemi.

Backup e ripristino – Le organizzazioni devono essere in grado di ripristinare tempestivamente i dati e le operazioni, sia che un utente abbia accidentalmente cancellato un singolo file di cui ha urgentemente bisogno, sia che un server si sia guastato, sia che una calamità naturale o un attacco mirato abbiano messo fuori uso l’intera rete. Una strategia completa di backup e ripristino dei dati deve definire una serie di passaggi chiari per recuperare i dati persi e gestire la risposta agli incidenti per massimizzare la resilienza dei dati.

Data Loss Prevention (DLP) – Le soluzioni di prevenzione della perdita di dati monitorano e controllano il movimento di dati sensibili attraverso reti, endpoint e ambienti cloud. Rilevando e prevenendo l’accesso, l’uso o il trasferimento non autorizzato di informazioni sensibili, le organizzazioni possono salvaguardarsi in modo proattivo dalle violazioni dei dati.

Sistemi di filtraggio della sicurezza delle e-mail – Questi strumenti filtrano i messaggi indesiderati e pericolosi, comprese le e-mail di phishing, in modo che gli utenti non li vedano mai e non possano quindi esserne vittime.


#1. Identificare i rischi per la sicurezza dei dati.

Iniziate analizzando e misurando i rischi per la sicurezza legati al modo in cui i vostri sistemi IT elaborano, archiviano e consentono l’accesso a informazioni sensibili e critiche per l’azienda. In particolare:

  • Creare una strategia di gestione del rischio – L’identificazione, la valutazione e la mitigazione dei rischi per la sicurezza è una parte fondamentale di un sano programma di sicurezza dei dati ed è anche richiesta da molte normative di conformità. Invece di cercare di creare una strategia di gestione del rischio da zero, prendete in considerazione l’idea di basarvi su un framework di valutazione del rischio, come quello documentato nel NIST SP 800-30.
  • Individuare gli account utente obsoleti nella vostra directory – È relativamente facile per un hacker trovare account inattivi da colpire; una rapida ricerca su LinkedIn, ad esempio, può rivelare chi ha lasciato di recente un’azienda. Prendere il controllo di un account inattivo è un ottimo modo per un intruso di sondare silenziosamente la vostra rete senza destare alcun allarme. Di conseguenza, è fondamentale identificare regolarmente gli account utente che non sono stati utilizzati di recente e collaborare con le controparti aziendali per verificare se possono essere rimossi. Ma assicuratevi anche di capire perché questi account erano ancora attivi e di risolvere i processi sottostanti. Ad esempio, potrebbe essere necessario un processo migliore per garantire che il team IT venga avvisato ogni volta che un dipendente lascia l’azienda o un progetto di un appaltatore viene completato.
  • Individuare e rimuovere i privilegi di amministrazione non necessari – Pochissimi utenti hanno bisogno di autorizzazioni di livello amministrativo e concedere a chiunque più diritti di quelli necessari può essere pericoloso. Ad esempio, gli utenti con accesso amministrativo ai loro computer possono scaricare ed eseguire, intenzionalmente o meno, malware che potrebbe infettare molti computer della rete.
  • Eseguire regolarmente una scansione dell’ambiente alla ricerca di file potenzialmente dannosi – È necessario eseguire regolarmente una scansione per individuare gli eseguibili, gli installatori e gli script non autorizzati e rimuoverli in modo che nessuno possa accidentalmente scatenare un ransomware o altro malware.
  • Educare gli utenti – È difficile sottolineare l’importanza di una formazione regolare per tutti gli utenti. Assicuratevi di insegnare loro come riconoscere i messaggi di phishing, come segnalarli e perché devono essere vigili.
  •  

#2. Eseguite un inventario dei server.

Quindi, stilate un elenco di tutti i vostri server, con l’indicazione dello scopo di ciascuno e dei dati memorizzati. In particolare, dovreste:

  • Controllare i sistemi operativi. Assicuratevi che nessun server utilizzi un sistema operativo non più supportato dal fornitore. Poiché i sistemi operativi obsoleti non ricevono correzioni di sicurezza, sono un bersaglio interessante per gli hacker che cercano di sfruttare le vulnerabilità del sistema.
  • Assicuratevi che l’antivirus sia installato e aggiornato. Non tutti i tipi di attacco informatico possono essere bloccati dal software antivirus, ma è una prima linea di difesa fondamentale.
  • Esaminate altri programmi e servizi. La presenza di software non necessari sul server non occupa solo spazio; questi programmi rappresentano un rischio per la sicurezza perché potrebbero avere autorizzazioni sufficienti per manipolare i vostri dati sensibili.

Questo inventario vi aiuterà a identificare ed eliminare importanti lacune nella sicurezza. Ricordate che non si tratta di un’operazione una tantum, ma di un’attività da svolgere regolarmente.

 

#3. Conoscere i dati.

Per proteggere i vostri dati critici, dovete sapere dove si trovano. Utilizzate la tecnologia di individuazione e classificazione dei dati per analizzare i vostri archivi di dati, sia nel cloud che in sede, ed etichettate i dati sensibili o regolamentati per tipo e scopo. In questo modo è possibile dare la giusta priorità agli sforzi per migliorare la sicurezza dei dati e garantire la conformità alle normative.

Inoltre, è bene tenere costantemente d’occhio i dati sensibili che compaiono in luoghi inappropriati, che vengono resi disponibili a un gran numero di persone o che sono altrimenti sovraesposti. Intervenite tempestivamente per ridurre il rischio di perdita e di esfiltrazione dei dati.

#4. Stabilire e mantenere un modello di minimo privilegio.

Limitare le autorizzazioni di accesso di ciascun utente a ciò che è necessario per svolgere il proprio lavoro è fondamentale: Limita i danni che un dipendente può arrecare, deliberatamente o accidentalmente, e il potere di un aggressore che ottiene il controllo di un account utente. Ad esempio, non si vuole che l’account di un rappresentante di vendita abbia accesso a documenti finanziari riservati o a repository di sviluppo del codice.

Assicuratevi di controllare tutti, compresi amministratori, utenti, dirigenti, appaltatori e partner. Ripetete la revisione a scadenze regolari e implementate processi per evitare l’overprovisioning. Una lacuna comune è la mancata rimozione dei privilegi di cui un utente non ha più bisogno quando cambia ruolo all’interno dell’organizzazione; ad esempio, chi ricopre un ruolo di account management e diventa un tecnico del supporto tecnico non dovrebbe più avere accesso ai database di fatturazione con informazioni sui clienti.

 

#5. Tenere sotto controllo le attività sospette.

È inoltre fondamentale verificare attentamente l’attività nel vostro ecosistema IT, compresi tutti i tentativi di lettura, modifica o eliminazione di dati sensibili. Dovete essere in grado di identificare e valutare cosa, dove, quando e come gli utenti accedono ai dati, compresi gli utenti privilegiati. In particolare, è necessario

  • Osservare i picchi di attività degli utenti. I picchi improvvisi di attività sono sospetti e devono essere analizzati immediatamente. Ad esempio, la rapida eliminazione di un gran numero di file potrebbe essere un attacco ransomware in corso o un dipendente scontento che intende lasciare l’organizzazione.
  • Osservate le attività al di fuori dell’orario di lavoro. Gli utenti a volte conservano le attività dannose al di fuori del normale orario di lavoro, quando pensano che nessuno li stia osservando.

Come le soluzioni Netwrix possono aiutare

Netwrix offre una suite di soluzioni per la Data security che consentono alle organizzazioni di ridurre drasticamente il rischio di violazione dei dati e di rilevare, rispondere e recuperare rapidamente gli incidenti di sicurezza.

Netwrix Auditor aiuta le organizzazioni a rilevare le minacce alla sicurezza, a garantire la conformità e a migliorare l’efficienza dei team IT. Una piattaforma centrale consente l’auditing e la creazione di report su molti sistemi chiave, tra cui Active Directory, Windows Server, Oracle Database e dispositivi di rete. Gli avvisi in tempo reale sui modelli di minaccia consentono di reagire rapidamente agli insider malintenzionati e agli account compromessi.

Netwrix Enterprise Auditor automatizza la raccolta e l’analisi dei dati necessari per rispondere alle domande più difficili da affrontare nella gestione e nella sicurezza di decine di risorse IT critiche, tra cui dati, directory e sistemi. Enterprise Auditor contiene oltre 40 moduli di raccolta dati integrati che coprono sia le piattaforme on-premises che quelle basate su cloud, dai sistemi operativi a Office 365. Sfruttando un approccio architettonico agentless, il nostro collettore proprietario AnyData fornisce un’interfaccia semplice e guidata per configurare l’applicazione in modo da raccogliere esattamente i dati necessari, consentendo una raccolta dati rapida, impeccabile e il più leggera possibile da decine di fonti di dati.

Netwrix Data Classification identifica i contenuti negli archivi di dati on-premises e cloud e garantisce una classificazione accurata grazie a tecnologie avanzate come l’elaborazione di termini composti e l’analisi statistica. Le regole di classificazione predefinite semplificano la conformità a normative quali GDPR e HIPAA. La soluzione offre anche la correzione automatica dei rischi e il rilevamento dei dati ridondanti.

Netwrix GroupID semplifica la gestione di utenti e gruppi in Active Directory e Entra ID. Funzionalità come l’appartenenza dinamica ai gruppi, il provisioning automatico degli utenti e l’applicazione del ciclo di vita migliorano la sicurezza riducendo gli errori manuali e garantendo directory aggiornate.

Netwrix Password Reset consente agli utenti di reimpostare o modificare le password in modo sicuro e di sbloccare i propri account da soli, in qualsiasi momento e ovunque. Fornisce inoltre notifiche di modifica della password, autenticazione multifattoriale (MFA) e auditing completo per migliorare la sicurezza, risparmiando tempo e riducendo i costi del service desk IT.

Netwrix Privilege Secure riduce drasticamente il rischio di compromissione o uso improprio degli account privilegiati, compresi gli account di servizio. I clienti possono sostituire i rischiosi account di amministrazione con account temporanei just-in-time con un accesso sufficiente per l’attività da svolgere. La soluzione offre anche il monitoraggio delle sessioni in tempo reale e la registrazione video per garantire la responsabilità e facilitare le indagini.

Netwrix Threat Manager accelera il rilevamento e la risposta alle minacce con avvisi in tempo reale, risposta automatica, strumenti di deception, facile integrazione con altre tecnologie di sicurezza e funzionalità di machine learning (ML).

Conclusione

Il miglioramento della sicurezza dei dati richiede un approccio multiforme che comprende l’identificazione e la classificazione dei dati, la comprensione e la mitigazione dei rischi IT e l’implementazione di controlli adeguati.
Considerate di partire da un framework di best practice come il NIST CSF, quindi cercate soluzioni di sicurezza che vi aiutino ad automatizzare i processi principali e a fornire le informazioni di cui avete bisogno.

Ricordate che la sicurezza dei dati non è qualcosa che si ottiene, ma un processo continuo.

Prova gratuitamente tutti gli strumenti Netwrix

Le soluzioni Netwrix consentono di identificare e classificare le informazioni sensibili con la massima precisione; ridurre l’esposizione al rischio e rilevare le minacce in tempo utile per evitare violazioni dei dati, raggiungere e dimostrare la conformità.

La piattaforma include una vasta gamma di applicazioni che forniscono una visualizzazione a riquadro singolo di ciò che sta accadendo in entrambi i sistemi IT di archiviazione dati e nelle dorsali di rete.

Netwrix Auditor, Netwrix Data Classification, Provilege Secure, StealthDEFEND, Anixis,… oggi il mondo Netwrix si è allargato fino a diventare un vero e proprio universo di soluzioni complete per la gestione e la sicurezza dei tuoi dati aziendali:

Compila il form per richiedere informazioni su Netwrix

Articolo originale: Data Security Explained: Challenges and Solutions

 – Autore: Craig Riddell, an award-winning information security leader specializing in identity and access management.

Riadattamento da parte di CIPS Informatica - Netwrix

Torna in cima