Protezione dei dati

Come garantire la sicurezza dei dati sensibili utilizzando un diagramma di flusso

Mappare il flusso dei dati è un metodo riconosciuto, condiviso e utile non soltanto a tracciare diversi processi. La strategia, infatti, aiuta a controllare le procedure e a potenziare la sicurezza, permettendo di monitorare, tra l’altro, i dispositivi di rete coinvolti nella gestione delle informazioni sensibili (ad esempio una transazione di pagamento)

Pubblicato il 08 Set 2015

tracciabilità-dei-dati-150901133457

Mappare il flusso dei dati è un metodo riconosciuto e condiviso che risulta molto utile non soltanto per tracciare diversi processi ma anche per monitorare le reti fisiche.

La strategia, infatti, aiuta a controllare tutta una serie di procedure e a potenziare la sicurezza, permettendo di verificare i dispositivi di rete coinvolti nella gestione delle informazioni sensibili come, ad esempio, nel caso di una transazione di pagamento.

Secondo gli standard definiti dall’ultima versione della PCI DSS (Payment Card Industry Digital Security Standard 3.0), infatti, gli orientamenti parlano di un aggiornamento continuo relativamente ai diagrammi di flusso associati ai dati della carta di credito all’interno e all’esterno dell’ambiente dati del titolare.

Utile alla sicurezza, ma non solo

Il personale addetto alla sicurezza e che utilizza prodotti di DLP (Data Loss Prevention), può avvalersi di questi diagrammi di flusso durante le fasi di pianificazione per identificare i diversi tipi di dati sicuri all’interno dell’organizzazione. Le mappe raffigurano le informazioni sensibili in tutte le loro forme: origini, percorsi, punti di uscita e percorsi di archiviazione.

Il diagramma dovrebbe mostrare anche dove le informazioni sensibili vengono elaborate, dove transitano in rete e dove sono memorizzate. Altri due elementi che le mappe dovrebbero evidenziare sono i protocolli e lo stato della crittografia delle informazioni riservate.

Una buon diagramma di flusso dei dati può essere lavorato partendo di base da un diagramma di rete. Si tratta di un diagramma di alto livello, che raffigura i siti mediante l’uso di simboli che rappresentano i dispositivi di rete chiave coinvolti nella gestione delle informazioni sensibili. Ulteriori informazioni aggiuntive vanno progettate come se fossero dei livelli sovrapposti.

Indicizzazione puntiforme di dispositivi, applicazioni e sistemi

Per le organizzazioni in cui i dati sensibili sono ospitati su più siti, la prospettiva dei diagrammi deve essere pensata a volo d’uccello (se in macro) o in maniera estremamente granulare (se di dettaglio).

Questo approccio contribuisce a rendere il flusso di informazioni sensibili più comprensibile, evitando un eccessivo grado di astrazione. Il diagramma di rete di riferimento dovrebbe mostrare dove esistono dispositivi che trattano informazioni sensibili sulla rete, come sono collegati e quali sono le loro ubicazioni fisiche. Gli elementi che dovrebbero essere raffigurati negli overlay del diagramma dovrebbe includere i dispositivi dell’infrastruttura di rete (server, endpoint, protocolli) ma anche tutti i punti di uscita dei dati (inclusi i firewall, le stampanti, i lettori CD / DVD, le unità a nastro di backup e gli endpoint in cui le informazioni sensibili possono essere copiate su supporti portatili).

In questa logica, il diagramma di flusso dovrebbe includere:

  • i firewall di Intrusion Detection System / Intrusion Prevention Systems
  • tutti i dispositivi di controllo di sicurezza di rete e tutti i DLP con le loro caratteristiche
  • i gateway di sicurezza per la posta elettronica e HTTP
  • i bilanciamenti del carico, in particolare quelli contenenti firewall per applicazioni
  • i web router e gli switch
  • i server DNS e gli Active Directory Server
  • i punti di accesso wireless
  • i server Web
  • i server delle applicazioni che trattano informazioni sensibili
  • i server di posta elettronica e tutti gli agenti di trasferimento delle mail
  • i file server
  • i server di database
  • i server FTP (anche SFTP e SCP)
  • le SAN
  • i server di backup e i dispositivi di storage associati, supporti inclusi
  • le VLAN
  • i punti di acceso remoto come i server delle Virtual Private Network (VPN)
  • gli endpoint quali desktop, laptop, dispositivi mobili
  • le stampanti (soprattutto le multifunzione che contengono dischi rigidi e possono inviare via fax o e-mail i documenti)
  • i sistemi operativi di ogni dispositivo consegnando le informazioni sensibili
  • le banche dati contenenti informazioni sensibili
  • le applicazioni di elaborazione delle informazioni sensibili
  • tutti i protocolli che trattano informazioni sensibili
  • i metodi di trasmissione point-to-point di dati sicura dei dati utilizzati per l’attraversamento e uscita dalla rete
  • i segmenti di rete come le reti interne, il perimetro della rete e la zona demilitarizzata
  • i punti di demarcazione della rete che segnano il confine tra la propria organizzazione e il fornitore di servizi
  • gli indicatori di flusso

Diagrammi (o tabelle) per fare chiarezza e non perdersi mai

I dati relativi alle varie sovrapposizioni sul diagramma dovrebbero rappresentare luoghi in cui le informazioni sensibili transitano all’interno e all’esterno dell’organizzazione. Le sovrapposizioni dovrebbero mostrare anche eventuali modifiche rispetto allo stato della crittografia delle informazioni sensibili e gli storage in cui queste vengono memorizzate. La mappa, infine, dovrebbe rendere evidenza anche di tutte le fasi del ciclo di vita delle informazioni sensibili.

Questo significa che ogni volta che si genera un’informazione sensibile, va tracciato anche dove questa possa venire alterata o cancellata. Certo l’attività di mappatura per avere senso deve essere estremamente dettagliata il che non rende questo approccio né facile nè piacevole da implementare e mantenere.

L’alternativa? Utilizzare semplici tabelle per mostrare dove scorrono le informazioni sensibili e utilizzare queste tabelle come base di partenza per sovrapporre il diagramma di flusso dei dati. Il risultato finale sarà comunque un ottimo supporto per l’organizzazione, il che contribuirà a proteggere meglio le informazioni sensibili che transitano sulle reti aziendali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4