Sfide di una strategia di sicurezza IT incentrata sui dati

Sfide di una strategia di sicurezza IT incentrata sui dati

Condividi post

Secondo uno studio dell'associazione del settore IT Bitkom, la spesa per la sicurezza IT è attualmente ai massimi storici. Per il 2022 è prevista una crescita dei ricavi del 9,9% e una crescita media annua del 2025% fino al 5,9.

Uno sviluppo che è stato guidato dalla necessità di lavorare negli uffici domestici a causa della pandemia. L'aumento della criminalità informatica, l'uso del cloud computing, la rapida diffusione dei dispositivi mobili e le diverse tecnologie e applicazioni stanno costringendo le aziende a proteggersi da sempre più rischi IT. Tuttavia, l'efficacia di queste misure è sempre più misurata dalla misura in cui possono garantire la sicurezza dei dati aziendali senza lacune.

Aumento dei requisiti di conformità

La progressiva digitalizzazione dei processi aziendali e l'aumento dei requisiti di conformità, che possono comportare severe sanzioni in caso di violazioni, rendono la sicurezza dei dati di fondamentale importanza per il regolare svolgimento delle operazioni aziendali. Un requisito che un classico approccio alla sicurezza orientato all'infrastruttura da solo non può garantire. Le aziende si stanno quindi sforzando di adattare meglio la loro strategia di sicurezza IT alla catena di elaborazione dei loro dati. Di norma, questo approccio comporta un ripensamento per le aziende, poiché una prospettiva incentrata sui dati differisce in modo significativo dalla prospettiva tradizionale incentrata sull'infrastruttura. Inoltre, esiste un gran numero di reti, applicazioni e accessi negli scenari di home office, il che pone ulteriori sfide. I rischi che vengono spesso trascurati quando si sviluppa una strategia di sicurezza incentrata sui dati in genere coinvolgono i seguenti quattro fattori:

1. Controllo sull'utilizzo dei dati

Molte organizzazioni utilizzano soluzioni di gestione delle identità e degli accessi, gestione dei dispositivi mobili e/o prevenzione della perdita di dati (DLP) per monitorare e controllare l'accesso ai dati dei propri dipendenti. Tuttavia, esiste il rischio che i dati possano fuoriuscire in altri modi che non vengono rilevati da questi meccanismi. Le aziende devono valutare in dettaglio quali scenari sono concepibili al di fuori delle loro misure e come anche questi possono essere integrati nel controllo.

2. Trasparenza limitata

Le aziende non possono tracciare completamente dove si trovano i dati sensibili. Le aziende moderne devono condividere regolarmente file contenenti informazioni sensibili e la visibilità di tali dati una volta che lasciano l'ambiente organizzativo va oltre le capacità della maggior parte degli strumenti di monitoraggio, controllo e monitoraggio. Di conseguenza, le informazioni contenute non possono essere tracciate o verificate senza ulteriori tecnologie orientate ai dati.

3. Shadow IT e il fattore umano

La qualità delle misure di protezione dei dati è fortemente influenzata dal comportamento degli utenti e dalla facilità d'uso dei processi informatici. Ad esempio, se i dipendenti ritengono che alcune delle applicazioni dell'azienda siano troppo ingombranti per i loro flussi di lavoro, cercano modi per raggiungere i loro obiettivi più velocemente e più facilmente. L'archiviazione di dati sensibili e documenti non protetti su una chiavetta USB o in account cloud pubblici privati ​​sono solo alcuni dei modi in cui i dipendenti aggirano i meccanismi di sicurezza per svolgere il proprio lavoro in modo più conveniente.

4. Tempo di risposta lungo

La combinazione del comportamento degli utenti e della mancanza di trasparenza e controllo porta a un altro fattore: quanto tempo ci vuole prima che venga scoperta una perdita di dati e possano essere prese contromisure efficaci? A seconda dell'efficacia della strategia di sicurezza IT, questo periodo di tempo può variare da minuti ad anni nelle aziende. Lacune nelle politiche e nei processi di sicurezza, nonché concetti di sicurezza obsoleti, fanno sì che i programmi di sicurezza dei dati di molte aziende semplicemente non funzionino più in modo affidabile.

Stabilisci una sicurezza incentrata sui dati

Michael Kretschmer, Vicepresidente DACH di HelpSystems (Immagine: HelpSystems).

Per affrontare efficacemente questi fattori, i team di sicurezza devono sviluppare un approccio che integri le loro misure di sicurezza basate sull'infrastruttura e funzioni a livello di dati. Un approccio alla sicurezza incentrato sui dati consiste in soluzioni che raccolgono, gestiscono e proteggono i dati sensibili, archiviati on-premise o nel cloud. Inizia con la classificazione dei dati, seguita da una solida applicazione automatizzata delle policy, una crittografia avanzata e controlli di accesso rigorosi.

Una volta classificati i dati, le soluzioni di sicurezza e-mail e DLP possono incorporare queste specifiche nei loro processi automatizzati. Le soluzioni Managed File Transfer (MFT) assicurano che i file identificati come sensibili e disinfettati siano protetti durante il transito e inattivi. La tecnologia centralizzata di livello aziendale può semplificare, integrare e spostare i dati ovunque, in modo sicuro, rapido e tra ambienti e applicazioni con funzionalità di crittografia e automazione delle chiavi.

Scambio dati sicuro

In combinazione con l'analisi dei contenuti e la DLP adattiva, la condivisione di file con MFT consente uno scambio di dati sicuro. Indipendentemente da dove risiedono i file, il software di gestione dei diritti digitali incentrato sui dati crittografa e controlla l'accesso ai dati sensibili per garantire la protezione dell'accesso, dell'uso e della proprietà intellettuale all'interno e all'esterno dell'organizzazione. La classificazione di base dei dati applicata all'inizio attiva automaticamente l'applicazione di politiche incentrate sui dati fino alla cancellazione finale dei dati.

I responsabili della sicurezza possono utilizzarlo per monitorare continuamente lo stato dei dati in azienda e, se necessario, bloccare immediatamente l'accesso ai dati rilasciati accidentalmente. I dipendenti possono lavorare insieme senza restrizioni a un elevato livello di sicurezza e trasparenza, eliminando il rischio di shadow IT in azienda. Integrando linee guida e misure incentrate sui dati, le aziende possono armonizzare il loro concetto di sicurezza IT e renderlo complessivamente più resiliente.

Altro su HelpSystems.com

 


Informazioni su HelpSystems

HelpSystems è una società di software che aiuta le organizzazioni a creare un IT migliore™. Con il software di sicurezza informatica e automazione del provider, le aziende possono semplificare i processi IT critici e creare sicurezza con facilità. HelpSystems offre soluzioni basate su un buon design tecnologico: alta qualità, un'esperienza utente superiore e la capacità di migliorare le prestazioni.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più