Data Loss Prevention: protezione a più livelli per salvaguardare il business, anche dall’interno

Pubblicato il 11 Feb 2010

La perdita o il furto dei dati sensibili e delle informazioni che rappresentano il patrimonio di un’azienda è un fenomeno tutt’altro che superato. I Cso, Chief Security Officer, e, in generale, i responsabili della sicurezza aziendale sono sempre più spesso chiamati a prevenire rischi simili che, molto più frequentemente, derivano direttamente dai dipendenti o dai collaboratori aziendali che con comportamenti fraudolenti o semplicemente per negligenza e distrazione rischiano di compromettere il patrimonio di un’azienda.
Già perché il patrimonio di un’azienda coincide sempre più con le informazioni custodite all’interno degli asset informativi aziendali e, per questo, vanno adeguatamente protette, alla luce anche del fatto che lo sviluppo tecnologico ha incrementato il flusso di dati che vengono quotidianamente prodotti, memorizzati e scambiati. Il rischio è favorito, inoltre, anche dalla progressiva diffusione di tecnologie “mobili” utilizzate sempre più frequentemente per le attività lavorative al di fuori delle postazioni aziendali.

Perdita dei dati: le cause
Le cause all’origine della perdita o della diffusione non autorizzata di dati possono essere molteplici: dall’errore umano del singolo individuo fino alla criminalità informatica organizzata, ma in ogni caso possono provocare grossi danni alle organizzazioni.
Ciononostante spesso permane una scarsa consapevolezza dei rischi. Molti amministratori e manager ritengono, ingiustamente, che le minacce per la loro organizzazione derivino soprattutto dall’esterno, per mano di hacker esperti che inviano codici maligni ai computer aziendali collegati alla rete. Contrariamente a quanto si pensa, però, molto spesso le cause all’origine della perdita o della diffusione non autorizzata di dati sono da individuare all’interno dell’organizzazione stessa: secondo gli analisti oltre tre quarti delle violazioni alla sicurezza dei dati sono provocate da personale autorizzato al loro trattamento.
Nonostante si sia già fatto molto in termini di “evangelizzazione” e informazione circa questo tipo di rischio, esso trova ancora un’insufficiente attenzione all’interno delle priorità aziendali che, oltretutto, vedono aumentare il rischio anche attraverso l’uso delle tecnologie legate alla mobilità che consentono a dipendenti e manager di svolgere le attività lavorative e accedere ai dati aziendali al di fuori delle loro “postazioni tradizionali”: reti wireless, dispositivi mobili quali notebook e smartphone, sistemi storage personali come hard disk esterni o pendrive, posta elettronica e messaggistica istantanea, ecc.

Le soluzioni di Data Loss Prevention
In ambito sicurezza le aziende sono attente e adottano politiche e strategie di sicurezza orientandosi ormai da tempo verso tecnologie di protezione che comprendono firewall, Vpn e sistemi di monitoraggio della rete. Tuttavia, tali soluzioni, risultano inefficaci nel rispondere al rischio di fuoriuscita di informazioni legato all’operato di utenti interni a seguito di azioni sia deliberate sia accidentali. Accanto a questo tipo di tecnologie, andrebbero quindi affiancate soluzioni di Data Loss Prevention (Dlp), conosciuti, secondo una definizione di Gartner, come strumenti di data leakage prevention o strumenti di content monitoring and filtering (tant’è vero che si parla più specificatamente di Data Leak Prevention – Dlp). Questi sistemi sono concepiti per prevenire l’esposizione accidentale o intenzionale di informazioni aziendali sensibili attraverso l’individuazione di contenuti, l’attività di monitoraggio e il blocco potenziale di dati sensibili al fine di impedirne lo spostamento.
Le soluzioni di Data Leak Prevention, in altre parole, si propongono di affrontare in modo organico, sinergico e complessivo la protezione preventiva degli asset informativi aziendali focalizzandosi principalmente sui rischi legati all’utilizzo dei dispositivi e terminali dell’utente finale, i cosiddetti endpoint (lavorando in sinergia, effettuano un monitoraggio continuo per verificare la potenziale perdita di informazioni in prossimità del punto di utilizzo dell’informazione stessa: l’endpoint appunto).
Dipendenti, consulenti, fornitori e partner che hanno accesso a reti sicure dispongono comunque di una pluralità di meccanismi per ottenere informazioni chiave e portarle fuori dal perimetro sicuro: e-mail, Ftp, Instant Messaging, connessioni Wi-Fi, dispositivi storage esterni collegati via Usb, fotocamere digitali, telefoni, masterizzatori di Cd o Dvd o anche, semplicemente, la stampa dell’informazione.

L’approccio tecnologico

Predisporre una soluzione efficace di Data Leak Prevention significa mettere al riparo l’azienda da tutti questi rischi. Il massimo dell’efficacia di una soluzione di questo tipo si realizza attraverso una protezione in grado di effettuare un controllo presso ogni porta, ogni terminale presente all’interno della rete aziendale e su tutti i segmenti di rete, cablati o wireless.
Si tratta di un compito non banale in cui l’approccio tecnologico diventa fondamentale. Come? Innanzitutto va compreso che strumenti come firewall, Vpn, monitoraggio del traffico di rete e sistemi di filtro dei contenuti e dei messaggi di posta elettronica, benché importantissimi e con un ruolo essenziale all’interno delle politiche di sicurezza, hanno un’efficacia solo parziale nel prevenire la possibile fuoriuscita di dati.
E, tuttavia, anche nella scelta di soluzioni di Dlp va fatta un’analisi approfondita giacché non tutti i prodotti presenti sul mercato sono in grado di rispondere adeguatamente alle esigenze aziendali.
Facciamo a proposito qualche esempio analizzando le funzionalità delle soluzioni:
1) Scansioni e filtri di contenuti di tipo “intelligente”: funzionalità certo valida ma non sufficiente. Non basta basarsi su semplici regole e parole chiave per contrassegnare i contenuti sensibili, perché queste sono facilmente individuabili e la protezione è aggirabile da un utente motivato.
2) Protezione di tutti i punti di uscita dalla rete: la maggior parte delle soluzioni di Dlp utilizza un approccio a livello di network che però, da solo, non è sufficiente a proteggere e bloccare ogni porta su ogni Pc.
3) Prevenire possibili brecce alla sicurezza in tempo reale. La maggior parte delle soluzioni analizza il comportamento dell’utente per scoprire brecce alla sicurezza attivando, pertanto, eventuali misure correttive solo dopo che è già avvenuta una fuoriuscita di informazioni non autorizzata.
4) Protezione di notebook o altri endpoint in modalità offline. Molte soluzioni proteggono i dispositivi solo fino al momento in cui questi sono connessi in rete, ma non permettono di estendere la protezione dei dati anche nell’uso del notebook a casa o in luoghi pubblici o nei casi di smarrimento o furto.

Trend Micro LeakProof: tecnologia brevettata contro la perdita di dati
Cosa fare dunque? La risposta è scegliere soluzioni capaci di protegge informazioni sensibili quali i dati riguardanti clienti e dipendenti, oltre alle proprietà intellettuali, monitorando e bloccando la fuga di dati riservati attraverso molteplici vettori.
Ed è ciò che fa Trend Micro LeakProof, soluzione che ha il proprio carattere distintivo in una tecnologia brevettata, risultato dell’unità di Ricerca e Sviluppo della società. La tecnologia si chiama DataDNA e utilizza sofisticati algoritmi che consentono di identificare ed estrarre dai contenuti gli elementi caratteristici e distintivi dei dati sensibili, creando una sorta di impronta digitale per ogni documento che ne consente l’identificazione anche nel caso in cui una porzione significativa venga modificata. Questa impronta è quella che permette alla soluzione Dlp di esercitare un controllo a livello di endpoint, monitorando e proteggendo i dati in modalità online, offline e durante il loro trasferimento. Grazie alla tecnologia DataDNA, LeakProof è in grado di monitorare il comportamento delle applicazioni e di prevenire la fuoriuscita di informazioni cifrando l’informazione sensibile prima che abbandoni il luogo di origine.
Questo approccio unico, che combina una protezione effettuata a livello di endpoint con una tecnologia di caratterizzazione e analisi dei contenuti, permette alla soluzione Trend Micro di fornire la più ampia copertura possibile per il perimetro del network e di garantire la sicurezza di ogni terminale client inclusi dispositivi che si collegano a porte Usb, masterizzatori di Cd e Dvd, dispositivi bluetooth, computer desktop, notebook e Pda in modalità offline, posta elettronica (anche cifrata), instant messaging, ftp e http.
Grazie a un sistema interattivo di segnalazione, gli It manager sono in grado di visualizzare sullo schermo dell’utente una serie di messaggi in base ai contenuti trattati, che forniscono le indicazioni correte sulle modalità di trattamento delle informazioni confidenziali e di bloccare trasferimenti non autorizzati di informazioni o di richiedere l’applicazione di procedure di sicurezza aggiuntive (per esempio la cifratura dei dati copiati su una chiavetta Usb). La soluzione fornisce anche l’opzione di richiedere una giustificazione per l’azione che si desidera intraprendere, invece di esercitare solo decisioni del tipo Si/No.
LeakProof è in grado di applicare policy a livello globale oppure in modo più granulare in base al singolo utente o al gruppo di appartenenza, nonché la possibilità di predisporre regole condizionali (del tipo: “Se il file contiene dati segnati come Top Secret ma non Approved for Release intraprendere un’azione di blocco”).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2