banner
Centro notizie
Il sistema di qualità che abbiamo in atto garantisce solo il meglio per i nostri clienti.

Migliori pratiche per la protezione dei dati

Jul 05, 2023

Il furto di dati aziendali è in aumento poiché gli aggressori cercano di monetizzare l’accesso attraverso l’estorsione e altri mezzi. Nel 2022, il 40% delle intrusioni su cui hanno lavorato gli esperti Mandiant ha provocato la perdita di dati, un aumento dell’11% rispetto all’anno precedente. Proprio quest’anno, una grave vulnerabilità in un software di trasferimento file ha provocato una perdita di dati su larga scala per le organizzazioni di tutto il mondo (leggi la nostra ricerca sulla vulnerabilità zero-day MOVEit).

Per proteggere efficacemente i dati aziendali sensibili, le organizzazioni dovrebbero stabilire programmi di protezione dei dati che consistono in finanziamenti dedicati, strumenti di sicurezza e team definiti. Un programma completo di protezione dei dati può limitare l’impatto di un attacco e ridurre la probabilità di esfiltrazione dei dati in caso di attacco riuscito.

La tabella 1 mostra esempi di tipi comuni di eventi di perdita di dati che le organizzazioni devono affrontare e potenziali controlli difensivi che possono essere implementati per proteggersi.

Tipi di perdita di dati

Controlli difensivi

Bucket di archiviazione cloud esposto pubblicamente

Esfiltrazione dati dalla rete aziendale

Accesso dell'aggressore a una casella di posta basata su cloud/sincronizzazione della posta in arrivo

Smarrimento o furto di un dispositivo aziendale

Furto di dati da parte di un insider fidato

La tabella 2 include un elenco non esaustivo e di alto livello di esempi di avvisi sulla protezione dei dati e dei corrispondenti casi d'uso di rilevamento che le organizzazioni spesso implementano per identificare attività anomale di furto di dati su diverse piattaforme.

Attività

Esempi di casi d'uso del rilevamento

Download in blocco in Azure

Grande traffico in uscita

Caricamenti su GitHub

Identificazione delle utilità di trasferimento file

Query sospette sul database

Accesso ai dati non autorizzato da AWS

Esposizione dei dati di Google Workspace

Perdita di dati della piattaforma Google Cloud

Furto di dati M365

Questo post del blog delinea le strategie comuni che le organizzazioni possono adottare per proteggersi dal furto o dalla perdita di dati interni sensibili. Nel complesso, un efficace programma di protezione dei dati può essere realizzato nelle seguenti fasi:

Un programma di classificazione e protezione dei dati aiuta a garantire che vengano applicate misure di protezione adeguate ai sistemi e alle applicazioni che gestiscono i dati chiave. Ciò consente inoltre alle organizzazioni di valutare meglio quali sistemi potrebbero essere di maggiore interesse per un utente malintenzionato. Dovrebbero essere sviluppate politiche e procedure chiave per governare la protezione dei dati all’interno di un’organizzazione. Questi dovrebbero includere quanto segue:

Lo sviluppo del programma può richiedere a un'organizzazione di:

Le organizzazioni dovrebbero progettare il proprio programma di protezione dei dati utilizzando un approccio basato sul rischio ed eseguire valutazioni del rischio per determinare le minacce ai dati, le potenziali vulnerabilità, la tolleranza al rischio e la probabilità di attacchi specifici dell'organizzazione.

Per identificare correttamente i dati critici, dovrebbe essere condotto un progetto formale di data discovery:

Una valutazione dei gioielli della corona può aiutare le organizzazioni a stabilire meglio le priorità su quali dati richiedono la massima attenzione e tutela. Come migliore pratica, dovrebbe essere in atto un processo per eseguire una valutazione dei gioielli della corona per ogni nuovo set di dati che entra nell'ambiente.

È necessario concentrarsi sull'analisi dei flussi di dati e su come i diversi tipi di dati si muovono all'interno dell'organizzazione, con l'obiettivo di comprendere come i dati vengono ottenuti, elaborati, utilizzati, trasferiti, condivisi e archiviati. Una volta completata questa operazione, è possibile effettuare una determinazione della criticità dei dati.

Le soluzioni di prevenzione della perdita di dati (DLP) dovrebbero essere integrate nei gateway e negli endpoint per consentire ai team di sicurezza di monitorare in modo efficiente il movimento di informazioni critiche o sensibili, sia internamente che esternamente.

Dovrebbero essere implementati strumenti e funzionalità per rilevare potenziali eventi di perdita di dati. I meccanismi di difesa tecnica che possono aiutare nella protezione dei dati includono:

Per un'organizzazione che sfrutta principalmente l'ecosistema Microsoft, Microsoft Purview può essere distribuito come soluzione DLP che combina strumenti di governance dei dati, rischio e conformità in un'unica soluzione unificata. Specifico per la protezione dei dati di un'organizzazione, Purview può essere utilizzato per automatizzare il rilevamento dei dati, la catalogazione dei dati, la classificazione dei dati e la governance dei dati. Specifico per la prevenzione della perdita di dati, Purview offre “Protezione adattiva” che utilizza l’apprendimento automatico per creare un rilevamento sensibile al contesto e una mitigazione automatizzata degli eventi DLP.