Soluzioni per la Privacy dei Dati: Come Scegliere Quella Giusta
Sep 25, 2020
Scegliere la soluzione giusta per la data privacy significa allinearsi con il GDPR, il CCPA, l'HIPAA e altre normative in evoluzione riducendo al contempo rischi e costi. Le funzionalità principali includono la scoperta e la classificazione dei dati, la valutazione dei rischi, il user activity monitoring, la gestione delle vulnerabilità, l'audit, la crittografia e l'automazione del DSAR. Una piattaforma moderna dovrebbe integrarsi con i sistemi IT e cloud esistenti, automatizzare i compiti di conformità ripetitivi e fornire un'auditabilità trasparente per soddisfare i regolatori e proteggere i dati sensibili.
Le soluzioni per la privacy dei dati sono fondamentali per conformarsi alle normative sulla privacy e mantenere la sicurezza. Nei primi nove mesi del 2019, ci sono stati 5.183 casi di data breach con 7,9 miliardi di record esposti, secondo il Data Breach Quickview. Le moderne normative, come il GDPR e il CCPA, richiedono alle aziende di sviluppare misure di protezione dei dati ragionevoli per proteggere le informazioni personali dei consumatori da esposizione o perdita.
Per soddisfare questi requisiti di protezione della privacy e gestire i rischi di non conformità, le aziende devono affinare o riprogettare i sistemi informativi, i database, i data warehouse e le piattaforme di elaborazione dei dati che utilizzano per raccogliere, gestire e conservare i dati personali.
Questo richiede l'adozione di tecnologie moderne che aiutino a controllare i dati personali durante il loro ciclo di vita e includano un processo di fine vita. Tuttavia, le differenze tra le varie regolamentazioni sulla privacy creano sfide nel raggiungere la conformità.
GDPR, CCPA e altre normative sulla privacy
Il GDPR regola le informazioni private dei residenti dell'Unione Europea, mentre il CCPA si applica ai residenti in tutto lo stato della California. Sebbene siano molto simili nel requisito di garantire la privacy dei dati, si differenziano nelle loro definizioni, sanzioni e altre questioni. Ecco alcune cose importanti da sapere:
- Il GDPR richiede la dimostrazione di una base legale per l'elaborazione dei dati dei clienti. Il CCPA non lo richiede.
- Il GDPR ha regole specifiche su come i dati sanitari possono essere raccolti e conservati. Distingue anche tra tipi di dati sanitari. Il CCPA li raggruppa tutti sotto la voce “informazioni personali”.
- Il GDPR si applica a tutte le aziende che lavorano con i dati regolamentati; il CCPA si applica solo alle imprese a scopo di lucro.
Altre leggi sulla privacy che molte aziende devono rispettare presentano altre sfumature da considerare. Inoltre, le aziende che lavorano con dati privati spesso devono assicurarsi che le loro pratiche sui dati siano superiori e oltre a quelle richieste dalla legislazione.
Scegliere la soluzione giusta per la privacy dei dati significa trovare quella che soddisfa le tue esigenze di conformità fornendo al contempo un buon ritorno sull'investimento.
Dall'originale implementazione del GDPR e del CCPA, sono emerse nuove normative in tutto il mondo. La California ha rafforzato il suo quadro con il California Privacy Rights Act (CPRA), che espande i diritti dei consumatori e stabilisce un'agenzia di controllo. Allo stesso modo, il LGPD del Brasile, l'Atto di Protezione dei Dati Personali Digitali (DPDP) dell'India del 2023 e altre leggi regionali seguono il modello del GDPR aggiungendo requisiti locali. Questo significa che i programmi per la privacy non possono più concentrarsi su una o due normative — necessitano di soluzioni flessibili che si adattino a molteplici giurisdizioni.
Contenuti correlati selezionati:
Principali capacità di protezione della privacy dei dati da cercare
Ci sono diverse capacità tecniche primarie che ti aiuteranno a raggiungere e mantenere la conformità con molte normative sulla privacy dei dati. Nota che alcune di queste capacità sono probabilmente fornite dagli strumenti che hai già nel tuo ambiente.
Scoperta e classificazione dei dati
La scoperta dei dati comporta l'identificazione di tutti i dati strutturati e non strutturati attraverso le piattaforme tecnologiche, i sistemi e gli archivi. Netwrix Data Classification categorizza i dati scoperti per tipo e scopo di elaborazione. Insieme, queste capacità ti permettono di capire esattamente quali dati sensibili possiedi così da poter dare priorità ai tuoi sforzi di Data Security. Ad esempio, puoi decidere di criptare solo i documenti classificati come “riservati”.
È meglio iniziare con uno schema di classificazione semplice. Il governo degli Stati Uniti segmenta i dati in tre categorie: top-secret, secret e public. Allo stesso modo, le organizzazioni del settore privato spesso classificano i dati come restricted, private e public. Tutti i dati all'interno di una classificazione possono essere assegnati alle stesse misure di sicurezza, ma alcune organizzazioni sviluppano sistemi di data classification altamente granulari per accomodare vari livelli di rischio.
Potresti voler cercare una soluzione che disponga di tassonomie di classificazione predefinite per ogni normativa di conformità a cui sei soggetto, come GDPR, CCPA e HIPAA. Con una classificazione rapida e accurata di questi dati, sarai in grado di applicare controlli di data security che soddisfano i requisiti di ciascuna di queste normative.
Contenuti correlati selezionati:
Quando si confrontano le soluzioni di data classification, assicurati di cercare le seguenti capacità:
- Elaborazione di termini composti — Identificare e ponderare concetti multi-parola basati su un'analisi puramente statistica garantisce una migliore comprensione dei modelli di informazione specifici per la tua organizzazione e fornisce risultati affidabili.
- Indice riutilizzabile — Eliminando la necessità di raccogliere nuovamente i dati per lungo tempo ogni volta che appare un nuovo file o viene modificata una regola di classificazione, un indice riutilizzabile garantisce di ottenere rapidamente informazioni aggiornate sul contenuto.
- Gestore di tassonomia granulare — Assicurati di poter costruire e personalizzare facilmente le regole di classificazione. Ad esempio, devi essere in grado di assegnare un peso specifico a ogni RegEx, parola chiave o frase chiave in modo che solo le giuste combinazioni di questi indizi faranno superare la soglia di classificazione a un documento.
- Risultati trasparenti — È necessario poter vedere esattamente perché i file sono stati classificati in un certo modo per poter analizzare le proprie regole al fine di migliorare l'accuratezza.
- Simulazione delle modifiche — È anche utile poter simulare modifiche alle regole di classificazione e vedere come influenzerebbero i file già classificati, senza effettivamente incidere sull'ambiente di produzione.
- Supporto per tutte le tue fonti di dati — Cerca una soluzione che possa scoprire e classificare tutti i dati che memorizzi, sia che si trovino in server di file, database o cloud
Valutazione e mitigazione dei rischi
Molte normative sulla protezione della privacy dei dati richiedono anche di identificare e mitigare i rischi per la sicurezza dei dati, quindi è necessario anche essere in grado di eseguire IT risk assessment su base regolare.
La valutazione del rischio IT implica il rilevamento di diritti di accesso eccessivi ai dati e alle applicazioni, nonché il controllo della configurazione dei sistemi sottostanti per individuare lacune di sicurezza. La mitigazione del rischio può assumere varie forme, dal ripristino delle configurazioni a una baseline nota e sicura e la revoca di permessi non necessari fino all'aggiustamento delle politiche di sicurezza.
Contenuti correlati selezionati:
Monitoraggio dell'attività utente
È necessario avere visibilità su quando, dove e come i dati vengono normalmente accessi e utilizzati, e essere in grado di individuare rapidamente anomalie che potrebbero indicare una minaccia. Idealmente, uno strumento dovrebbe avvisarti proattivamente di attività critiche in modo che tu possa rispondere immediatamente per evitare violazioni della sicurezza e della conformità.
Contenuti correlati selezionati:
Gestione delle vulnerabilità
Oltre a cercare vulnerabilità nelle tue difese di sicurezza attraverso valutazioni regolari del rischio, devi anche informarti su lacune più complesse utilizzando strategie come test di penetrazione periodici. Per eseguire test di penetrazione, probabilmente avrai bisogno di una soluzione separata o addirittura di un servizio di terze parti esperto, ma una solida soluzione per la privacy dovrebbe fornire visibilità sulle configurazioni attuali.
Controllo dei cambiamenti e degli accessi
Il tuo ecosistema IT è un luogo molto attivo, con team IT e utenti aziendali che apportano modifiche, accedono e modificano dati, e così via. È essenziale essere in grado di individuare rapidamente modifiche indesiderate e accessi sospetti. Ad esempio, una modifica a un potente gruppo di sicurezza potrebbe indicare un innalzamento di privilegi ingiustificato; una modifica impropria a Group Policy potrebbe facilmente portare a una violazione dei dati; e cambiamenti massivi ai file potrebbero segnalare un ransomware in azione.
L'audit delle modifiche e degli accessi ti aiuta a far rispettare il principio del privilegio minimo, mantenere configurazioni adeguate, individuare minacce attive e altro ancora. Conservare questi dati di audit ti permette anche di dimostrare agli ispettori che hai i processi richiesti in atto e di indagare rapidamente sugli incidenti.
Crittografia
Gli hacker e gli intercettatori di rete rubano comunemente password, numeri di carte di credito e altre informazioni sensibili. Infatti, le violazioni delle informazioni delle carte di credito sono stati alcuni dei problemi più segnalati pubblicamente per i consumatori. La crittografia rende questi dati rubati inutili per l'hacker e ti aiuta ad evitare sanzioni per mancata conformità.
Cerca soluzioni che offrano crittografia e altri metodi di offuscamento, come:
- Tokenization — La sostituzione dei dati sensibili con simboli di identificazione unici che mantengono le informazioni essenziali senza compromettere la sicurezza
- Pseudonimizzazione — La sostituzione dei campi di informazioni personali identificabili in un record con identificatori artificiali (pseudonimi)
- Mascheramento dinamico — Modifiche in un flusso di dati per impedire a chi richiede i dati di accedere a informazioni sensibili, senza apportare modifiche fisiche ai dati originali
La domanda di richieste di accesso dei soggetti interessati (DSAR) continua ad accelerare man mano che i regolatori applicano le leggi sulla privacy in modo più aggressivo e i consumatori diventano più consapevoli dei loro diritti. Anche gli strumenti di AI generativa hanno reso i dati personali più facili da reperire, aumentando il numero di richieste di accesso e cancellazione che le organizzazioni devono gestire. Senza l'automazione, l'adempimento di queste richieste rimane uno dei compiti di conformità più intensivi in termini di risorse, rendendo le soluzioni DSAR scalabili una priorità assoluta.
Adempimento DSAR
Le normative sulla privacy richiedono di rispondere alle data subject access requests (DSAR) in modo rapido ed efficace. Nonostante queste scadenze ristrette, è necessario tutelare i diritti dei soggetti dei dati per il trasferimento dei dati, la distruzione dei dati e altro ancora. Man mano che le persone diventano più consapevoli dei loro diritti, il numero di DSAR sta crescendo rapidamente — i costi sono già aumentati fino al 74%, secondo il Netwrix 2020 Data Risk and Security Report.
Eseguire manualmente la scansione dei tuoi repository di dati per soddisfare ogni DSAR è un approccio troppo lento e che richiede troppo sforzo per essere scalabile. Automation è la chiave per ridurre i costi delle ricerche DSAR mantenendo al contempo rigidi tempi di conformità. Cerca una soluzione che permetta una delega sicura dell'elaborazione DSAR ai team non IT, ed elimina questo crescente onere dal tuo reparto IT sottodimensionato.
Contenuti correlati selezionati:
Ulteriori passaggi per la protezione dei dati
Altre soluzioni per proteggere i tuoi dati sensibili includono firewall e software anti-virus, anti-malware e anti-spyware. Anche i controlli di accesso fisico sono importanti, come limitare chi può entrare nella tua sala server.
Assicurati anche di educare i tuoi dipendenti sulla privacy e la sicurezza dei dati. Sono in prima linea nella creazione, accesso e utilizzo delle informazioni. Rendi la privacy dei dati parte della tua dichiarazione di missione e forma regolarmente tutti — dai team di assistenza clienti agli utenti aziendali fino alla dirigenza — su come garantire sia la data privacy and data security.
Come Netwrix aiuta
Netwrix aiuta le organizzazioni a ridurre il rischio per la privacy e a dimostrare la conformità con le normative in evoluzione come GDPR, CPRA, LGPD e HIPAA. La piattaforma di Netwrix data security platform consente la continua scoperta e classificazione dei dati attraverso ambienti on-premises, cloud e ibridi, così sai sempre dove si trovano le informazioni sensibili e chi ha accesso ad esse.
Con Data Security Posture Management, Netwrix offre visibilità su permessi eccessivi, configurazioni errate e dati troppo esposti che potrebbero creare lacune di conformità o rischi per la sicurezza. L'auditing e la generazione di report integrati rendono semplice dimostrare la conformità durante le revisioni normative, mentre gli allarmi automatizzati evidenziano attività sospette prima che possano trasformarsi in una violazione.
Per alleviare uno dei carichi di conformità più intensivi in termini di risorse, Netwrix semplifica anche l'adempimento delle Data Subject Access Request (DSAR) con funzionalità di ricerca e delega che riducono il carico di lavoro IT. Combinato con controlli di sicurezza focalizzati sull'identità, crittografia e monitoraggio, Netwrix offre un approccio pragmatico alla privacy e alla conformità — rafforzando la tua postura di sicurezza garantendo al contempo che i tuoi investimenti generino un valore aziendale misurabile.
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
I prossimi cinque minuti di conformità: costruire la Data Security That Starts with Identity in tutto l'APAC
Leggi sulla Privacy dei Dati per Stato: Diversi Approcci alla Protezione della Privacy
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Cos'è la gestione dei documenti elettronici?