Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
Il passaggio a un modello di sicurezza incentrato sui dati

Il passaggio a un modello di sicurezza incentrato sui dati

Dec 17, 2019

Le difese perimetrali non sono più sufficienti poiché i dati sensibili si spostano tra piattaforme cloud e dispositivi mobili. Una strategia di sicurezza incentrata sui dati si concentra sulla protezione dei dati stessi con scoperta, classificazione, crittografia e controlli di accesso. Programmi efficaci si affidano alla gestione dell'identità e dell'accesso, prevenzione della perdita dei dati, e alla governance per far rispettare il principio del privilegio minimo, monitorare l'utilizzo e dimostrare la conformità. Dando priorità alla protezione a livello di dati, le organizzazioni possono ridurre il rischio e rafforzare la resilienza.

Tradizionalmente, la protezione dei dati si è concentrata sulla sicurezza del perimetro — cercando di tenere gli intrusi fuori dai sistemi e dalle reti dove sono memorizzati dati sensibili. Ma con l'ascesa del cloud computing, i dati sensibili possono transitare o essere memorizzati in sistemi che si trovano al di fuori del perimetro tradizionale. Semplicemente, il cloud non ha confini; i dati sono liberi di fluire ovunque e ovunque possano essere necessari per una forza lavoro sempre più mobile.

Pertanto, la strategia di cybersecurity deve passare dal tentativo di mantenere un perimetro sicuro intorno ai tuoi sistemi e applicazioni a proteggere i tuoi dati da accessi non autorizzati. Hai bisogno di una strategia di sicurezza incentrata sui dati.

Le attuali strategie di sicurezza stanno fallendo

Le violazioni dei dati stanno aumentando sia in frequenza che in gravità. Nella prima metà del 2019 da sole, quasi quattromila incidenti separati hanno portato all'esposizione di più di 4,1 miliardi di record. Tre di queste violazioni sono tra i dieci maggiori incidenti di furto di dati di tutti i tempi, e otto incidenti hanno rappresentato più dell'80 percento dei dati esposti. Inoltre, la ricerca mostra un aumento sia nel numero di incidenti (54% in più) che nel numero di record compromessi (52% in più) rispetto al punto medio dell'anno precedente.

Sebbene sia comune concentrarsi sulle grandi violazioni dei dati, vale la pena notare che gli incidenti in cui sono stati compromessi meno di diecimila record costituiscono la grande maggioranza delle attività di violazione. Molte aziende, purtroppo, credono erroneamente di essere troppo piccole per essere prese di mira da minacce informatiche e, di conseguenza, non implementano solide misure di sicurezza dei dati. Tuttavia, le informazioni sensibili mantengono il loro valore per gli attori malevoli anche quando vengono acquisite o crittografate in piccoli lotti. Tutto questo ha un impatto notevole: gli esperti stimano che, nel corso di quest’anno, le aziende di tutto il mondo spenderanno oltre 11,8 miliardi di dollari per recuperare i dati crittografati a causa di attacchi ransomware.

Sviluppare una strategia di sicurezza incentrata sui dati di successo

Con l'esplosione dei volumi di dati, è fondamentale implementare misure di sicurezza delle informazioni proporzionate al valore dei dati aziendali protetti. È necessario sviluppare una strategia completa che concentri i massimi sforzi di sicurezza (come la crittografia e il controllo degli accessi rigoroso) sulle informazioni più sensibili.

Scoperta e classificazione dei dati

Il primo passo è ottenere un inventario completo di tutti i dati esistenti, sia che si trovino all'interno del proprio intranet locale o nel cloud. Dopo la scoperta, tutti i dati devono essere classificati. Una efficace Netwrix Data Classification deve essere automatica e basata su regole specifiche pertinenti ai dati e al loro flusso. L'obiettivo è classificare tutti i dati che hanno valore — come numeri di carte di credito, proprietà intellettuale o registri medici — affinché possano essere protetti in modo appropriato.

Contenuti correlati selezionati:

Identity and Access Management

La gestione dell'identità e degli accessi (IAM) è altrettanto critica per la sicurezza dei dati. L'identità di un utente, insieme alle informazioni sul suo dispositivo, applicazione, servizio, posizione di rete e così via, può aiutare a garantire che l'accesso ai dati sia concesso strettamente sulla base del bisogno di conoscere.

L'approccio più efficace consiste nell'assegnare ruoli agli utenti e concedere permessi specifici a ciascun ruolo. Sia le assegnazioni di ruolo che i permessi dovrebbero essere regolarmente rivalutati per assicurarsi che rimangano aggiornati. Questo è particolarmente vero per i ruoli con privilegi di accesso elevati ai dati e ai servizi, poiché quegli utenti possono causare danni significativi all'organizzazione.

Protezione contro furto e perdita

Quando i dati non sono più sotto il tuo diretto controllo interno, dovrebbero essere sempre criptati per proteggere contro l'accesso non autorizzato. La crittografia aiuta a proteggere i dati contro utenti non autorizzati e può anche impedire agli utenti autorizzati di accedere ai dati in modi o luoghi insicuri o non autorizzati. L'uso della crittografia dei dati dovrebbe basarsi su criteri specifici in modo che il processo sia trasparente per gli utenti.

La mascheratura dei dati è un'altra tecnica utile; essa offusca i dati sensibili che un determinato destinatario non è autorizzato a vedere.

È anche importante implementare la prevenzione della perdita di dati (DLP). Le soluzioni DLP possono proteggere i dati — non importa dove si trovino o come vengano utilizzati — dall'uscire dal perimetro protetto, in base ai criteri che specificate.

Governance e Conformità

Una solida strategia di sicurezza incentrata sui dati richiede anche una forte governance dei dati. Per proteggere i tuoi dati, devi essere in grado di tracciare chi vi sta accedendo e cosa sta facendo con essi, con tutti i dettagli critici su quando l'accesso è avvenuto e da dove ha avuto origine.

Queste informazioni dettagliate su dove si trovavano i tuoi dati e chi li ha gestiti sono anche tutte fondamentali per dimostrare la tua conformità con i requisiti normativi.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Dirk Schrader

VP della Ricerca sulla Sicurezza

Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.