Spiegazione della Data Security: Sfide e Soluzioni
Feb 12, 2024
I dati sono l'asset più prezioso per qualsiasi organizzazione, indipendentemente dalle dimensioni o dal settore. La perdita o la corruzione di rapporti finanziari, piani aziendali e proprietà intellettuale possono fermare anche un'impresa globale. Inoltre, un'ampia gamma di normative di conformità impone all'organizzazione di proteggere le informazioni in conformità con le .
Questo articolo esplora perché la sicurezza dei dati è una preoccupazione principale per le organizzazioni oggi e offre soluzioni che possono affrontare le sfide più urgenti relative alla sicurezza dei dati.
Cos'è la sicurezza dei dati?
La sicurezza dei dati, o sicurezza delle informazioni, è l'uso di vari tipi di controlli per proteggere i contenuti sia in forma elettronica che fisica. Una definizione dettagliata della sicurezza dei dati implica i tre principi fondamentali noti come la CIA triad:
- Riservatezza — Le organizzazioni devono prevenire l'accesso non autorizzato ai dati sensibili. Le misure di sicurezza includono liste di controllo degli accessi (ACL), crittografia, politiche di password policies, autenticazione a più fattori (MFA), gestione della configurazione e monitoraggio e allarmi.
- Integrità — I dati devono essere protetti da cancellazioni o modifiche improprie. Per verificare l'autenticità dei contenuti e proteggere le transazioni, molte organizzazioni utilizzano firme digitali.
- Disponibilità — Le informazioni devono essere disponibili quando necessario. Ad esempio, il tuo database finanziario deve essere accessibile ai tuoi contabili per elaborare le transazioni di pagamento. La disponibilità include la data resiliency, che implica garantire che i contenuti possano essere rapidamente recuperati in caso di cyberattacco, guasto hardware o altre avversità.
Contenuti correlati selezionati:
Perché la sicurezza dei dati è importante?
Assicurare la sicurezza dei dati è fondamentale per una vasta gamma di obiettivi aziendali essenziali, tra cui i seguenti:
- Garantire la continuità operativa — La protezione della sicurezza dei dati aiuta a prevenire interruzioni delle operazioni aziendali che possono derivare dalla perdita di riservatezza, integrità o disponibilità dei dati.
- Ridurre il rischio finanziario — Data breach possono avere gravi ripercussioni finanziarie oltre alle interruzioni di business, incluse spese legali, multe per non conformità e perdite di entrate a lungo termine a causa del danneggiamento della fiducia dei clienti.
- Soddisfare gli obblighi legali e di conformità — Il mancato rispetto dei regolamenti sulla protezione dei dati come il GDPR e il CCPA può comportare pesanti sanzioni e danni reputazionali duraturi.
- Proteggere la proprietà intellettuale (IP) — Una solida Data Security Posture Management aiuta le organizzazioni a salvaguardare i loro piani finanziari, disegni, segreti commerciali e altre informazioni preziose dall'essere sottratte da mani sbagliate.
Quali dati necessitano di protezione?
Entrambe le imprese e le organizzazioni più piccole devono proteggere due tipi principali di dati:
- I dati critici per l'attività comprendono gli asset di dati necessari per operare e sostenere la tua azienda. Esempi includono piani finanziari, contratti con fornitori, inventario e proprietà intellettuale come disegni e segreti commerciali.
- Le informazioni private includono i dati HR e della busta paga dei dipendenti dell'azienda, i profili dei clienti, le informazioni mediche personali e i dati delle carte di credito o debito.
Contenuti correlati selezionati:
Tuttavia, le organizzazioni non possono permettersi di sprecare risorse cercando di proteggere ogni file e cartella, sia che contengano proprietà intellettuali critiche o semplici fotografie del picnic aziendale. Piuttosto, hanno bisogno di essere in grado di proteggere le risorse informative in conformità con la loro importanza e sensibilità.
Come proteggono i dati le organizzazioni?
Le organizzazioni devono impiegare una serie di controlli per proteggere le informazioni. I tipi comuni di misure di sicurezza dei dati includono:
- Autenticazione — Ogni sistema di sicurezza dei dati deve garantire che gli individui che accedono a informazioni sensibili siano chi affermano di essere. Sebbene le password siano state a lungo utilizzate per l'autenticazione, le organizzazioni stanno adottando l'autenticazione multifattore (MFA) per contrastare gli avversari in possesso di credenziali rubate richiedendo una forma aggiuntiva di verifica dell'identità, come la biometria.
- Controllo degli accessi — Gli utenti autenticati dovrebbero avere accesso solo ai dati e alle altre risorse IT necessarie per svolgere il loro lavoro. Le liste di controllo degli accessi (ACL), il controllo degli accessi basato sui ruoli (RBAC) e il Privileged Access Management (PAM) sono esempi di controlli degli accessi.
- Crittografia — Criptare le informazioni sensibili garantisce che, anche in caso di accesso non autorizzato, i dati siano illeggibili. La crittografia può proteggere i dati sia in transito che inattivi.
- Cancellazione dei dati — Quando i dati non sono più necessari, dovrebbero essere eliminati in modo che non sia possibile recuperarli. La cancellazione completa dei dati è particolarmente cruciale quando si ritira o si riassegna l'hardware.
- Data masking — Il Data masking nasconde dati specifici in modo che i database possano essere utilizzati per test, analisi o altri scopi senza compromettere la privacy dei dati. [SO1] [SO2]
Perché le organizzazioni si stanno concentrando sulla sicurezza dei dati?
La sicurezza dei dati è un punto fondamentale per molte organizzazioni oggi. Ecco le sfide più comuni che spingono questa attenzione sulla sicurezza dei dati.
Alto costo delle violazioni dei dati
Una violazione dei dati, o data leak, è un evento di sicurezza quando dati critici sono accessibili o divulgati a visualizzatori non autorizzati. Le violazioni dei dati possono verificarsi a causa di:
- Cyberattacchi da parte di avversari esterni
- Furto di dati da parte di utenti interni, come dipendenti, appaltatori o partner
- Furto o perdita di dispositivi contenenti informazioni protette
- Errori umani come l'invio accidentale di dati sensibili a destinatari non appropriati
Scopri di più sulle tecniche degli avversari per il furto di credenziali e il compromesso dei dati nel Netwrix Attack Catalog:
Contenuti correlati selezionati:
Una violazione dei dati può avere un impatto finanziario significativo, inclusi i costi di recupero e di analisi forense, la perdita di produttività, la riduzione dei ricavi, i costi legali, le multe per non conformità e un danno duraturo alla fiducia dei clienti e alla reputazione dell'organizzazione.
Regolamenti rigorosi di conformità e sanzioni elevate
Anche i requisiti di conformità stanno alimentando un forte interesse verso una maggiore sicurezza dei dati. Ad esempio, il Regolamento generale sulla protezione dei dati (GDPR) dell'UE e il California Consumer Privacy Act (CCPA) regolano il modo in cui le aziende possono raccogliere, conservare e utilizzare le informazioni personali identificabili (PII), mentre il PCI DSS regola la memorizzazione e la trasmissione dei dati delle carte di pagamento.
Gli standard di conformità sono complessi da implementare e gli insuccessi possono essere costosi. Le multe GDPR possono raggiungere i 20 milioni di euro o il 4% del fatturato annuo globale di un'azienda per l'anno finanziario precedente; inoltre, le autorità possono emettere richiami o addirittura vietare all'organizzazione di elaborare dati regolamentati. Le violazioni del PCI DSS possono comportare il divieto di elaborare transazioni con carte di pagamento.
Contenuti correlati selezionati:
Soddisfare i requisiti di conformità è necessario per una strategia di sicurezza dei dati di successo, ma spuntare le caselle durante le verifiche di conformità non è sufficiente. Le normative si concentrano tipicamente solo su aspetti specifici delle problematiche di sicurezza dei dati (come la privacy dei dati), e le minacce alla sicurezza nel mondo reale si evolvono più velocemente della legislazione. Proteggere i dati sensibili dovrebbe essere visto come un impegno a lungo termine e continuativo.
Aumento della complessità IT e adozione rapida delle tecnologie cloud
L'adozione del cloud è aumentata notevolmente negli ultimi anni, specialmente quando la pandemia ha costretto le organizzazioni a permettere ai dipendenti di lavorare da casa. Ma il cloud computing sovverte le strategie tradizionali di protezione dei dati, che sono concentrate sul tenere gli intrusi malevoli fuori dai sistemi dove sono conservati i dati sensibili. Oggi, i dati sono memorizzati in sistemi che si trovano al di fuori del perimetro tradizionale e possono fluire liberamente ovunque. Questo significa che le organizzazioni hanno bisogno di una strategia di sicurezza data-centric security che dia priorità alle loro informazioni più sensibili.
Più in generale, gli ambienti IT sono sempre più complessi, con nuove tecnologie e metodologie che emergono costantemente. Sebbene i progressi offrano capacità migliorate, introducono anche nuove vulnerabilità. Mantenere il passo e garantire una sicurezza dei dati uniforme in tutto l'ecosistema IT diversificato è una sfida seria per molte organizzazioni.
Risorse limitate e vincoli di bilancio
La domanda di professionisti esperti in cybersecurity è aumentata, portando a una carenza globale di competenze in cybersecurity. Molte organizzazioni fanno fatica a bilanciare i componenti dei requisiti di sicurezza dei dati con le loro risorse limitate e i budget.
Minacce alla sicurezza dei dati sempre più sofisticate
Le organizzazioni riconoscono anche che le minacce informatiche si stanno evolvendo rapidamente. Alcune delle principali preoccupazioni odierne includono:
- SQL injection — Gli aggressori sfruttano le vulnerabilità nelle applicazioni web iniettando codice SQL maligno per accedere e manipolare i contenuti nei database.
- Ransomware — I malintenzionati utilizzano malware per criptare i file di un'organizzazione e richiedere un riscatto per la chiave di decrittazione (che potrebbero o meno fornire). Alcuni attori del ransomware ora fanno una copia dei dati e minacciano di esporli per aumentare le possibilità di essere pagati.
- Phishing — I cybercriminali utilizzano email, messaggi di testo o siti web ingannevoli per indurre gli individui a divulgare dati confidenziali, come credenziali di accesso. Concentrandosi sulla Data Security Posture Management, le organizzazioni mirano a educare i dipendenti, implementare e dispiegare misure proattive per contrastare le minacce di phishing e proteggere contro potenziali violazioni dei dati.
Un framework per costruire una solida strategia di Data Security
Le organizzazioni non devono sviluppare una strategia di protezione dei dati da zero. Invece, possono sfruttare strumenti consolidati come il NIST Cybersecurity Framework (CSF). Il NIST CSF comprende cinque funzioni principali:
- Identificare — Comprendere e documentare i rischi di cybersecurity per i tuoi dati, sistemi, persone e capacità.
- Proteggi — Implementa i controlli di sicurezza appropriati per proteggere i tuoi asset più critici dalle minacce informatiche.
- Rileva — Assicurati di poter individuare rapidamente azioni ed eventi che potrebbero rappresentare un rischio per la tua Data Security Posture Management.
- Rispondere — Avere procedure testate pronte per consentire una pronta risposta agli incidenti di cybersecurity.
- Recupera — Assicurati di poter ripristinare rapidamente i dati e i servizi colpiti da un incidente di sicurezza.
Contenuti correlati selezionati:
Quali tecnologie aiutano nella protezione dei dati?
Una strategia di sicurezza dei dati completa richiede l’adozione di diverse misure di protezione, come ad esempio:
- Scoperta e classificazione dei dati — La tecnologia di data discovery analizza i repository di dati e fornisce report sui risultati, così da evitare di archiviare informazioni sensibili in posizioni non sicure, dove è più probabile che vengano compromesse. La data classification è il processo di etichettatura dei dati sensibili con tag, in modo da poterli proteggere in base al loro valore e ai requisiti normativi applicabili.
- Crittografia dei dati — La codifica delle informazioni critiche può renderle illeggibili e inutili per gli attori malintenzionati. La crittografia dei dati basata su software viene eseguita da una soluzione software per proteggere i dati digitali prima che vengano scritti sull’SSD. Nella crittografia basata su hardware, un processore separato è dedicato alla cifratura e decifratura per proteggere i dati sensibili su un dispositivo portatile, come un computer portatile o una chiavetta USB.
- Mascheramento dinamico dei dati (DDM) — Questa tecnica di sicurezza dei dati maschera in tempo reale le informazioni sensibili, consentendone l’utilizzo senza accesso non autorizzato.
- Analisi del comportamento di utenti ed entità (UEBA) — La tecnologia UEBA è progettata per individuare deviazioni rispetto all’attività normale che potrebbero indicare una minaccia. È particolarmente utile per rilevare minacce interne e account compromessi.
- Gestione e audit delle modifiche — Modifiche improprie ai sistemi IT, sia accidentali che dolose, possono causare interruzioni o violazioni. Stabilire procedure formali di gestione delle modifiche e verificare le modifiche effettive può aiutare a individuare tempestivamente errori di configurazione.
- Gestione delle identità e degli accessi (IAM) — L’IAM aiuta le organizzazioni a gestire sia gli account utente standard che quelli con privilegi elevati, e a controllare l’accesso degli utenti ai dati e ai sistemi.
- Backup e ripristino — Le organizzazioni devono essere in grado di ripristinare rapidamente i dati e le operazioni, sia che un utente abbia cancellato accidentalmente un singolo file di cui ha ora urgente bisogno, sia che un server sia andato in errore o che un disastro naturale o un attacco mirato abbia messo fuori uso l’intera rete. Una strategia completa di backup e ripristino dei dati dovrebbe definire una serie chiara di passaggi per recuperare i dati persi e gestire la risposta agli incidenti, al fine di massimizzare la resilienza dei dati.
- Prevenzione della perdita di dati (DLP) — Le soluzioni di data loss prevention monitorano e controllano il movimento dei dati sensibili tra reti, endpoint e ambienti cloud. Rilevando e prevenendo l’accesso, l’uso o il trasferimento non autorizzato delle informazioni sensibili, le organizzazioni possono proteggersi in modo proattivo dalle violazioni dei dati.
- Sistemi di filtraggio della sicurezza delle email — Questi strumenti filtrano i messaggi indesiderati e pericolosi, inclusi quelli di phishing, in modo che gli utenti non li vedano e quindi non possano esserne vittime.
Passaggi per rafforzare la sicurezza dei dati
Adottare i seguenti passaggi ti aiuterà a rafforzare la sicurezza dei tuoi dati:
#1. Identificare i rischi per la sicurezza dei dati.
Inizia analizzando e valutando i rischi di sicurezza legati al modo in cui i tuoi sistemi IT elaborano, archiviano e consentono l’accesso alle informazioni sensibili e critiche per l’attività. In particolare:
- Crea una strategia di gestione del rischio — Identificare, valutare e mitigare i rischi di sicurezza è una parte fondamentale di un programma efficace di protezione dei dati ed è anche un requisito di molte normative sulla conformità. Invece di cercare di creare una strategia di gestione del rischio da zero, considera l’idea di basarti su un framework di valutazione del rischio, come quello descritto nel documento NIST SP 800-30.
Contenuti correlati selezionati:
- Identificare gli account utente inattivi nella directory— Per un hacker è relativamente facile individuare account inattivi da prendere di mira; una rapida ricerca su LinkedIn, ad esempio, può rivelare chi ha lasciato recentemente un’azienda. Prendere il controllo di un account inattivo è un ottimo modo per un intruso di esplorare silenziosamente la rete senza destare sospetti. Per questo motivo, è fondamentale identificare regolarmente tutti gli account utente che non sono stati utilizzati di recente e collaborare con i responsabili aziendali per verificare se possono essere rimossi. È altrettanto importante capire perché quegli account fossero ancora attivi e correggere i processi sottostanti. Ad esempio, potrebbe essere necessario migliorare la procedura che garantisce che il team IT venga informato ogni volta che un dipendente lascia l’azienda o che si conclude il progetto di un consulente.
- Individuare e rimuovere i privilegi amministrativi non necessari — Solo pochissimi utenti necessitano di autorizzazioni a livello amministrativo, e concedere a qualcuno più diritti di quelli strettamente necessari può essere rischioso. Ad esempio, un utente con accesso amministrativo al proprio computer può scaricare ed eseguire, anche involontariamente, malware che potrebbe poi infettare molti altri dispositivi della rete.
Contenuti correlati selezionati:
- Scansiona regolarmente il tuo ambiente alla ricerca di file potenzialmente dannosi — È importante eseguire regolarmente scansioni per individuare ed eliminare eseguibili, programmi di installazione e script non autorizzati, in modo che nessuno possa, anche involontariamente, attivare ransomware o altri tipi di malware.
- Forma gli utenti —È impossibile sopravvalutare l’importanza della formazione regolare per tutti gli utenti. Assicurati di insegnare loro come riconoscere i messaggi di phishing, come segnalarli e perché è fondamentale mantenere sempre alta l’attenzione.
#2. Effettuare un inventario dei server.
Successivamente, prepara un elenco di tutti i tuoi server, indicando per ciascuno la sua funzione e i dati che vi sono archiviati. In particolare, dovresti:
- Verificare i sistemi operativi. Assicurati che nessun server utilizzi un sistema operativo non più supportato dal fornitore. Poiché i sistemi operativi obsoleti non ricevono più aggiornamenti di sicurezza, rappresentano un bersaglio ideale per gli hacker che cercano di sfruttare vulnerabilità del sistema.
- Garantire che l’antivirus sia installato e aggiornato. Non tutti i tipi di attacco informatico possono essere bloccati da un antivirus, ma rimane una prima linea di difesa fondamentale.
- Esaminare altri programmi e servizi. Avere software non necessari sui server non solo occupa spazio, ma rappresenta anche un rischio per la sicurezza, poiché tali programmi potrebbero disporre di permessi sufficienti per modificare dati sensibili.
Questo inventario ti aiuterà a individuare e colmare importanti lacune nella sicurezza. Ricorda che non si tratta di un’attività da svolgere una sola volta: deve essere ripetuta regolarmente.
#3. Conosci i tuoi dati.
Per proteggere i tuoi dati critici, devi sapere dove si trovano. Utilizza tecnologie di data discovery e classificazione dei dati per analizzare i tuoi archivi, sia nel cloud che in locale, e contrassegnare i dati sensibili o soggetti a normative in base al tipo e alla finalità. In questo modo potrai stabilire le priorità delle tue attività di sicurezza in modo appropriato, migliorare la protezione dei dati e garantire la conformità alle normative.
Inoltre, presta costantemente attenzione a eventuali dati sensibili collocati in posizioni inappropriate, resi accessibili a un numero eccessivo di persone o comunque sovraesposti. Intervieni tempestivamente per ridurre il rischio di perdita o esfiltrazione dei dati.
#4. Stabilisci e mantieni un modello di minimo privilegio.
Limitare i permessi di accesso di ciascun utente solo a ciò che è necessario per svolgere il proprio lavoro è fondamentale: questo approccio riduce i danni che un dipendente può causare, volontariamente o meno, e limita il potere di un attaccante che riesce a compromettere un account utente. Ad esempio, l’account di un rappresentante commerciale non dovrebbe avere accesso a documenti finanziari riservati o a repository di sviluppo del codice.
Assicurati di verificare tutti gli utenti, inclusi amministratori, dipendenti, dirigenti, consulenti e partner. Ripeti questa revisione periodicamente e implementa processi per evitare un’eccessiva concessione di privilegi. Una lacuna comune consiste nel non rimuovere i permessi che un utente non necessita più dopo un cambio di ruolo all’interno dell’organizzazione; ad esempio, una persona passata dalla gestione clienti al supporto tecnico non dovrebbe più avere accesso ai database di fatturazione contenenti informazioni sui clienti.
Contenuti correlati selezionati:
#5. Tieni sotto controllo le attività sospette.
È fondamentale monitorare attentamente l’attività all’interno del tuo ecosistema IT, comprese tutte le operazioni di lettura, modifica o eliminazione dei dati sensibili. Devi essere in grado di identificare e valutare chi, dove, quando e come accede ai dati, inclusi gli utenti con privilegi elevati. In particolare, dovresti:
- Controllare i picchi di attività degli utenti. Un improvviso aumento dell’attività è sempre un segnale sospetto e deve essere indagato immediatamente. Ad esempio, l’eliminazione rapida di un gran numero di file potrebbe indicare un attacco ransomware in corso o un dipendente scontento che sta pianificando di lasciare l’azienda.
- Monitorare l’attività fuori dall’orario di lavoro. Talvolta gli utenti scelgono di svolgere attività dannose al di fuori dell’orario lavorativo, presumendo che nessuno li stia osservando.
Come le soluzioni Netwrix possono aiutarti
Netwrix offre una suite di soluzioni per la sicurezza dei dati che consentono alle organizzazioni di ridurre in modo significativo il rischio di violazioni, rilevare rapidamente le minacce, rispondere agli incidenti di sicurezza e ripristinare le operazioni in modo efficiente.
- Netwrix Auditor aiuta le organizzazioni a rilevare le minacce alla sicurezza, garantire la conformità normativa e migliorare l’efficienza dei team IT.
Una piattaforma centrale consente di eseguire audit e generare report su molti sistemi chiave, tra cui Active Directory, Windows Server, Oracle Database e dispositivi di rete.
Gli avvisi in tempo reale sui modelli di minaccia permettono di reagire rapidamente contro utenti interni malevoli e account compromessi. - Netwrix Access Analyzer automatizza la raccolta e l’analisi dei dati necessari per rispondere alle domande più complesse nella gestione e nella sicurezza di numerosi asset IT critici, tra cui dati, directory e sistemi. Include oltre 40 moduli di raccolta dati predefiniti, che coprono sia piattaforme locali che cloud (dai sistemi operativi a Office 365). Grazie a un’architettura senza agenti (agentless), il nostro AnyData collector proprietario offre un’interfaccia guidata semplice che consente di configurare rapidamente la raccolta dei dati necessari, garantendo un’acquisizione veloce, precisa e leggera da decine di fonti.
- Netwrix Data Classification individua i contenuti archiviati sia in locale che nel cloud e assicura una classificazione accurata grazie a tecnologie avanzate come l’elaborazione di termini composti e l’analisi statistica.
Le regole di classificazione predefinite semplificano la conformità a normative come GDPR e HIPAA.
La soluzione offre inoltre correzione automatica dei rischi e rilevamento dei dati ridondanti. - Netwrix Directory Manager semplifica la gestione di utenti e gruppi in Active Directory e Entra ID.
Funzionalità come la membership dinamica dei gruppi, il provisioning automatico degli utenti e l’applicazione del ciclo di vita migliorano la sicurezza riducendo gli errori manuali e mantenendo le directory sempre aggiornate. - Netwrix Password Reset Permette agli utenti di reimpostare o modificare le proprie password in modo sicuro e di sbloccare gli account autonomamente, ovunque e in qualsiasi momento.
Offre inoltre notifiche di cambio password, autenticazione multifattore (MFA) e audit completi, aumentando la sicurezza e riducendo al contempo i costi e i tempi del service desk IT. - Netwrix Privilege Secure riduce drasticamente il rischio di compromissione o uso improprio degli account con privilegi elevati, inclusi quelli di servizio. Consente di sostituire gli account amministrativi rischiosi con account temporanei just-in-time, che garantiscono solo i permessi necessari per l’attività da svolgere. Include anche monitoraggio in tempo reale delle sessioni e registrazione video, per assicurare la responsabilità e facilitare le indagini.
- Netwrix Threat Manager accelera il rilevamento e la risposta alle minacce grazie a avvisi in tempo reale, risposte automatiche, strumenti di deception, integrazione semplice con altre tecnologie di sicurezza e funzionalità basate su machine learning (ML).
Conclusione
Migliorare la sicurezza dei dati richiede un approccio multidimensionale, che includa l’identificazione e la classificazione dei dati, la comprensione e la mitigazione dei rischi IT, e l’implementazione di controlli adeguati.
Prendi in considerazione l’idea di partire da un framework di best practice come il NIST CSF e, successivamente, cerca soluzioni di sicurezza che ti aiutino ad automatizzare i processi fondamentali e a ottenere le informazioni necessarie per prendere decisioni informate. Ricorda che la sicurezza dei dati non è un obiettivo da raggiungere una volta per tutte, ma un processo continuo che richiede attenzione, aggiornamento e miglioramento costante.
FAQ
Che cos’è la sicurezza dei dati?
La sicurezza dei dati consiste nell’identificare, valutare e ridurre i rischi legati alle informazioni sensibili.
Perché è importante la sicurezza dei dati?
Proteggere i dati da accessi, usi e modifiche non autorizzati aiuta le organizzazioni a ridurre il rischio di interruzioni operative, perdite finanziarie, problemi legali, sanzioni per non conformità e danni alla reputazione.
Quali sono i modi per affrontare la sicurezza dei dati?
Oggi, proteggere le informazioni sensibili richiede molto di più che implementare tecnologie di base come un antivirus o un firewall. Le strategie moderne includono la gestione delle identità e degli accessi (IAM), la scoperta e classificazione dei dati, la gestione dei cambiamenti, la politica di Zero Trust e l’analisi del comportamento di utenti ed entità.
Quali sono i principali elementi della sicurezza dei dati?
tre principi fondamentali, noti come la “triade CIA”, sono centrali per la sicurezza dei dati. Essi sono:
- Riservatezza — I dati sono accessibili solo agli utenti autorizzati.
- Integrità — I dati sono accurati e completi.
- Disponibilità — I dati sono accessibili quando necessari.
Condividi su
Scopri di più
Informazioni sull'autore
Craig Riddell
Field CISO NAM
Craig è un leader premiato nel settore della sicurezza delle informazioni specializzato in identity and access management. Nel suo ruolo di Field CISO NAM presso Netwrix, sfrutta la sua ampia competenza nella modernizzazione delle soluzioni di identità, inclusa l'esperienza con Privileged Access Management, zero standing privilege e il modello di sicurezza Zero Trust. Prima di entrare in Netwrix, Craig ha ricoperto ruoli dirigenziali in HP e Trend Micro. È in possesso delle certificazioni CISSP e Certified Ethical Hacker.