EDRM: crittografia in tempo reale

EDRM: crittografia in tempo reale

Condividi post

Sta diventando sempre più difficile proteggere i dati sensibili. Con l'aumento del lavoro da qualsiasi luogo, i dipendenti ora lavorano liberamente tra loro, così come con appaltatori e partner. EDRM - Enterprise Digital Rights Management - con crittografia in tempo reale aiuta a risolvere i problemi.

Tuttavia, questa libertà di collaborazione significa anche che le informazioni vengono condivise tra dispositivi, applicazioni e reti su cui l'azienda non ha necessariamente il controllo. In questo contesto, Lookout, esperto di sicurezza mobile e cloud, spiega gli aspetti e i vantaggi di EDRM (Enterprise Digital Rights Management).

Pertanto, per garantire che i dati siano protetti e la produttività rimanga elevata, le organizzazioni necessitano di un approccio integrato e basato sul cloud alla sicurezza informatica. Sebbene Security Service Edge (SSE) sia diventato lo standard, dovrebbero essere consapevoli del fatto che non tutti gli approcci SSE sono uguali.

Che cos'è EDRM - Gestione dei diritti digitali aziendali?

Chi non ha mai sentito parlare di EDRM forse conosce DRM (Digital Rights Management), la gestione dei diritti digitali. Il DRM è utilizzato principalmente da editori di film, musica, giochi o altri software per consentire l'accesso solo a coloro che lo hanno pagato.

EDRM ha una funzione simile, con la differenza che lo scopo è quello di proteggere i dati aziendali sensibili quando escono dalla sfera di influenza di un'azienda. Lo fa crittografando i dati in tempo reale mentre viaggiano tra utenti, dispositivi e applicazioni. Come parte di una più ampia piattaforma SSE, EDRM opera in modo dinamico, utilizzando il contesto di utenti, dispositivi, applicazioni e dati per prendere decisioni informate sulla base delle politiche sulla privacy di un'organizzazione.

Piattaforma SSE con EDRM

All'interno di una piattaforma SSE completa, EDRM è solo una delle tante misure di protezione dei dati che le organizzazioni possono adottare. In quasi tutti i casi, si affiderebbero a DLP per scoprire e classificare i propri dati in tutte le applicazioni. Decide quindi quale azione intraprendere in base all'input della sicurezza degli endpoint e dell'UEBA. Ad esempio, potrebbero essere applicate restrizioni più morbide come il mascheramento di determinate parole chiave o la filigrana dei documenti.

EDRM entra in gioco quando le organizzazioni devono applicare restrizioni molto più severe e crittografare tutti i dati con una chiave univoca per file. Applicando controlli multipiattaforma, le aziende assicurano che solo le applicazioni e i servizi destinati a utilizzare i dati possano decrittografare il contenuto. Poiché la crittografia è legata ai metadati dei dati, viene eseguito un controllo dell'autorizzazione ogni volta che un utente tenta di aprire i dati. Ciò significa che le organizzazioni possono monitorare continuamente chi ha accesso e impostare limiti di tempo su quando qualcuno ha accesso o su quali tipi di dispositivi hanno accesso.

EDRM impone rigide restrizioni

L'applicazione delle policy di accesso ai dati è diventata sempre più complicata. Oggi i dati sono sparsi in innumerevoli applicazioni cloud e private. Allo stesso tempo, gli utenti utilizzano sempre più dispositivi e reti personali che aggirano la sicurezza perimetrale. EDRM garantisce che i limiti dei dati siano determinati dinamicamente anche quando i dati si spostano liberamente.

Tre motivi per cui EDRM è così importante

1. Prevenzione della perdita o esfiltrazione di dati

Alla fine del 2020, Pfizer ha perso 12.000 documenti sensibili a causa di una minaccia interna. L'azienda farmaceutica ha scoperto l'esfiltrazione dei dati ma non ha potuto impedirla. Che si tratti di download dannosi o divulgazione accidentale, i controlli di crittografia di EDRM assicurano che i dati non siano accessibili a persone non autorizzate.

2. Conformità legale

Ad esempio, l'HIPAA (Health Insurance Portability and Accountability Act) negli Stati Uniti impone la protezione dei dati indipendentemente da dove risiedono. Tradizionalmente, le aziende crittografano i dischi rigidi interni dei laptop gestiti. Con EDRM, la crittografia rimane con i dati stessi, il che significa che i dati sono sempre protetti.

Il regolamento generale sulla protezione dei dati (GDPR) impone restrizioni all'esportazione di dati verso paesi al di fuori dell'UE. Con controlli continui dell'utente, inclusa la sua geolocalizzazione, le aziende potrebbero impostare una politica secondo cui nessun utente al di fuori dell'UE può decrittografare i dati.

3. Riduzione del rischio per terzi

Le grandi aziende spesso si affidano a fornitori, appaltatori e partner di terze parti per vari servizi. Molti di loro potrebbero non avere gli stessi standard di sicurezza. EDRM garantisce che solo gli utenti autorizzati, entro determinati parametri, siano in grado di decrittografare le informazioni sensibili, siano esse dati finanziari e dei clienti o proprietà intellettuale.

Altro su Lookout.com

 


A proposito di Lookout

I co-fondatori di Lookout John Hering, Kevin Mahaffey e James Burgess si sono riuniti nel 2007 con l'obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy posti da un mondo sempre più connesso. Ancor prima che gli smartphone fossero nelle tasche di tutti, si sono resi conto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più