CIS Control 3, dispone di un benchmark, che ogni azienda può adottare per proteggere i propri dati, dettagliato e spiegato nelle sezioni che elencheremo di seguito.  

  • Stabilire e mantenere un processo di gestione dati

Ogni azienda dovrebbe disporre di un processo di gestione dei dati che affronti la conservazione, l’archiviazione, il backup e l’eliminazione dei dati. Esso deve seguire uno standard ben preciso e in linea con le normative a cui è soggetta un’azienda. 

  • Configurare gli elenchi di controllo dell’accesso ai dati

Per un’ottimale protezione dei dati aziendali ci si dovrebbe assicurare che ogni utente abbia accesso solo ai dati di ha bisogno per svolgere il proprio lavoro. Questo ridurrà il rischio di minacce interne ed esterne e gli utenti avranno meno possibilità di causare una violazione dei dati, visualizzando, ad esempio, in maniera accidentale o deliberatamente dei file che non dovrebbero vedere. 

  • Stabilire e mantenere un inventario di dati

Identificare quali dati vengono prodotti, quali vengono conservati e quali consumati da un’azienda è fondamentale. Ogni azienda dovrebbe avere un inventario in cui dovrebbero essere inclusi sia i dati non strutturati (come documenti e foto), sia dati strutturati (come i dati archiviati nei database). Un inventario accurato viene aggiornato annualmente e diventa fondamentale per tutti i processi di sicurezza, inclusa la valutazione del rischio. 

  • Conservazione dei dati

Ogni organizzazione è soggetta a normative di conformità sulla conservazione dei diversi tipi di dati e per quanto tempo questa avviene. Automatizzare il più possibile la conservazione garantirà la conformità.

 

  • Eliminazione sicura dei dati

Il processo e gli strumenti di eliminazione dei dati devono essere allineati alla sensibilità e al formato di ciascun tipo di dati. I servizi di smaltimento dei dati possono aiutare a garantire che i dati della tua azienda non finiscano nelle mani sbagliate.

  • Stabilire e mantenere uno schema di classificazione dei dati

La classificazione dei dati con criteri definiti e rigorosi, permette di distinguere i dati sensibili e critici da tutto il resto, come fa CIS Control 3, uno schema di base che consiste nell’etichettare i dati come sensibili, privati o pubblici.

  • Crittografia sui dispositivi degli utenti finali 

Una buona crittografia dei dati sui dispositivi degli utenti finali è una best practice per la sicurezza, in quanto aiuta a proteggere i dati dall’uso improprio se il dispositivo è compromesso. Gli strumenti di crittografia possono variare in base al sistema operativo; includono Windows BitLocker, Linux dm-crypt e Apple FileVault.

  • Crittografare i dati sensibili in transito

I dati critici devono essere crittografati sia quando vengono archiviati che  durante il transito. Esistono diverse opzioni per questo tipo di crittografia, tra cui Open Secure Shell (OpenSSH) e Transport Layer Security (TLS).

Crittografare i dati su supporti rimovibili
I dati su hard disk esterni, unità flash e altri supporti rimovibili devono essere crittografati per ridurre il rischio che vengano sfruttati in caso di furto del dispositivo.
Crittografare i dati sensibili inattivi
Le organizzazioni dovrebbero crittografare tutti i dati sensibili inattivi su server, database e applicazioni. (Crittografia del dispositivo dell'utente finale trattata in CIS Control 3.6.) La crittografia dei dati archiviati aiuta a garantire che solo le parti autorizzate possano visualizzarli e utilizzarli, anche se altri accedono al dispositivo di archiviazione.
Segmento di elaborazione e conservazione dei dati in base alla sensibilità
È anche importante segmentare l'elaborazione e l'archiviazione dei dati in base alla loro classificazione, assicurandosi che i dati sensibili siano trattati con maggiore attenzione rispetto agli altri.
Distribuire una soluzione di prevenzione della perdita di dati
Utilizzare una soluzione automatizzata di prevenzione della perdita di dati (DLP) per proteggere contenuti sensibili, dall'esfiltrazione dei dati è importante, a patto che sia presente una strategia di backup dei dati, come descritto in CIS Control 11.
Accesso ai dati sensibili del registro
La registrazione di tutte le azioni che coinvolgono dati sensibili, inclusi l'accesso, la modifica e l'eliminazione, è fondamentale per il rilevamento tempestivo e la risposta ad attività dannose. I registri di accesso ai dati possono anche essere utili per indagini e analisi post-attacco e per ritenere responsabili i colpevoli.

Compila il form per avere maggiori informazioni su Netwrix

Torna in cima