10 consigli per proteggere i dati

redazione

I titoli della scorsa settimana hanno rivelato i dettagli del programma NSA PRISM che sono fuoriusciti utilizzando una chiavetta USB. Queste notizie sono piene di storie sul furto dei dati e sul cyber spionaggio. Con gli attacchi avanzati dei cyber criminali, il furto dei dati da parte dei dipendenti attraverso i dispositivi di storage portatili e le storie di perdita accidentale dei dati, abbiamo dovuto scoprire le spaventose conseguenze legate al furto dei dati. Di seguito ci sono 10 punti da seguire attentamente quando si considera come mantenere al sicuro e proteggere i propri dati sensibili dal furto:1. Protezione Endpoint – La proprietà intellettuale (IP) e i dati sensibili sono spesso “in uso” su endpoint, mettendoli fuori dalla portata della protezione offerta dai controlli di data loss prevention (DLP) di firewall e gateway. Gli endpoint DLP possono proteggere i dispositivi in entrata e in uscita dalla rete per controllare cosa viene copiato, stampato o trasferito (compresi gli spostamenti dei dati su drive portatili). 2. Crittografia portatile  – Quando i dati devono essere spostati fuori dalla rete e dall’endpoint, è possibile rafforzare la crittografia per un controllo maggiore di tali informazioni. 3. Controlli DLP di livello Enterprise – Le differenze tra le semplici soluzioni DLP pattern-matching e la più completa protezione di livello enterprise comprendono: registrazione dei dati (fingerprint), advanced machine learning of data, categorizzazione dei dati, policy definite per tutti i contenuti che potrebbero rappresentare un problema per il successo della vostra azienda. 4. Policy di prevenzione per proteggere la proprietà – Questa allitterazione ci ricorda che spesso la chiave per il successo dei controlli DLP è arrivare alla fase di prevenzione dell’implementazione. Spesso i progetti si bloccano alle fasi di data discovery e monitoring. Per evitarlo, iniziate con un piccolo insieme di dati confidenziali e lavorate al progetto fino alla fine per la prevenzione. Potete mettere in sicurezza i dati più importanti nel corso di 6-8 settimane! 5. Remediation e Auditing – Passare alle policy di prevenzione DLP può provocare la paura infondata di bloccare i dati in movimento e i processi aziendali. La chiave per superarla è implementare soluzioni DLP che consentano agli utenti finale di fornire spiegazioni su come vengono usati i dati e di poter rimediare in autonomia. Questo permette di mantenere il flusso dei dati, garantendo massima visibilità agli amministratori. 6. DLP come difesa – I security gateway che utilizzano il DLP come difesa sono problematici nel momento in cui rilevano il furto del file password, l’uso di crittografia criminale e la lenta fuoriuscita dei dati nel corso del tempo. La conoscenza della destinazione geo-localizzata e il reporting degli incident attraverso forensic può garantire importanti informazioni sul furto dei dati per la mitigazione e l’analisi post-incidente. 7. Analisi dell’immagine di testo – Gli smartphone e i dispositivi con fotocamera oggi semplificano il data capture. Inoltre, spesso i dati sensibili che state cercando di proteggere sono essi stessi immagini. Le migliori soluzioni di DLP permettono di utilizzare l’optical character recognition (OCR) per analizzare i testi all’interno delle immagini e prevenirne l’esposizione. 8. Malware e Hacking – Dobbiamo riconoscere che il DLP e la protezione dei dati si basano su solide difese contro le minacce avanzate, i malware e l’hacking. Implementare un DLP enterprise senza rivedere le difese gateway per Web ed email è un errore comune. Le tradizionali protezioni come AV, firewall e URL filtering continuano a essere meno efficaci. Pertanto è fondamentale che si cerchino difese in tempo reale che vengano attivate nel momento del click. 9. Phishing e Education – Basandosi su malware e hacking, la conoscenza è la chiave per gli utenti finali. Portate avanti dei test di phishing con un target selezionato per educarlo a individuare i tentativi di phishing. Le difese email dovrebbero essere in grado di effettuare il sandbox e analizzare gli URL al momento del click. 10. Ottenere finanziamenti – Questa potrebbe essere la parte più difficile: far riconoscere al management la minaccia del furto o della perdita dei dati aziendali. Le ultime notizie e i titoli di giornali spesso non sono sufficienti a convincere i dirigenti che non possa accadere anche ai vostri dati, ed è quello che un hacker vuole che pensino. Ecco cosa si può fare per aiutare a convincere i dirigenti dell’urgenza di questa situazione: attivare alcune o tutte le difese di monitoraggio (anche se sono molto semplici) per documentare ogni sorta di incidente da condividere con il leadership team. Se volete maggiori informazioni su come condividere le informazioni con il vostro team, i nostri CSO hanno realizzato un post interessante sull’argomento.