1. /
  2. Confident Insights Newsletter/
  3. Come proteggere le informazioni importanti
  • Aggiungi

Come proteggere le informazioni importanti

16 giugno 2009

Sommario

Attualmente, le informazioni critiche dell'azienda risiedono su dispositivi mobili, portatili, desktop, server, reti, dispositivi di storage e ciascuna di queste risorse deve essere protetta sia dalle minacce esterne quali spamming e virus, sia da quelle interne quali il furto di dati da parte del personale.
Qual è il grado di certezza che tutte le informazioni all'interno della vostra organizzazione siano protette?
Prima di rispondere alla domanda, è opportuno valutare quanto emerge da un recente sondaggio del Ponemon Institute condotto su 1.000 lavoratori che lo scorso anno hanno lasciato l'impiego:
  • Più di metà degli ex dipendenti ha ammesso di avere sottratto informazioni aziendali riservate, quali elenchi di contatti dei clienti.
  • L'82% degli intervistati ha dichiarato che prima di lasciare il lavoro non è stato svolto alcun controllo o verifica dei documenti cartacei ed elettronici da parte dei datori di lavoro.
“Le conclusioni del sondaggio dovrebbero mettere in allarme tutti i settori di attività: i dati sensibili se ne vanno spesso insieme ai dipendenti”, ha dichiarato Larry Ponemon, presidente e fondatore del Ponemon Institute, nel corso di un suo intervento. “Anche se non sono previste ristrutturazioni dell'organico, le aziende devono essere più informate su chi ha accesso alle informazioni sensibili”.
Le conclusioni avvalorano inoltre la tesi di Symantec che le informazioni critiche devono essere protette non solo dalle minacce esterne quali spamming e virus, ma anche da quelle interne. Ciò assume una particolare importanza nel momento in cui l'azienda deve prendere decisioni difficili in merito alla riduzione della forza lavoro.
In questo articolo viene esaminato in che modo l'implementazione di tecnologie di prevenzione della perdita di dati consentono di sapere con precisione dove si trovano i dati sensibili e come vengono utilizzati, oltre a impedire che vengano copiati, scaricati o inviati all'esterno dell'azienda.

Seguire i dati

Uno degli aspetti più interessanti che emerge dal sondaggio del Ponemon Institute è la valutazione fornita dai dipendenti sugli ex datori di lavoro. Coloro che hanno affermato di “di non ritenere che l'ex datore di lavoro agisse con integrità e correttezza” sono con maggiore probabilità tra quelli che si sono appropriati di dati riservati. Il sondaggio ha rilevato che il 61% degli intervistati che hanno espresso giudizi negativi sull'azienda hanno sottratto dei dati, mentre solo il 26% di coloro che si sono pronunciati a favore hanno fatto lo stesso.
Dal sondaggio è emerso inoltre che i dipendenti sottraggono dati in vari modi. Tra i metodi di trasferimento più diffusi è stato indicato il download su CD o DVD (53%) o su uno stick di memoria USB (42%).
Tuttavia, l'aspetto più importante del sondaggio è che le aziende non adottano misure adeguate per bloccare il furto di dati. Solo il 15% delle aziende ha svolto una verifica o ha effettuato un controllo della documentazione cartacea o elettronica prelevata dai dipendenti. Nei casi in cui è stata fatta una verifica, gli intervistati hanno ammesso che non è stata completa (45%) o, peggio ancora, che è stata piuttosto superficiale (29%). Circa l'89% degli intervistati ha riferito che la propria azienda non ha eseguito alcuna scansione elettronica dei dispositivi quali apparecchiature dati portatili o stick di memoria USB.

Protezione per la forza lavoro moderna

Quindi, che cosa è possibile fare per garantire che l'organizzazione sia protetta da una violazione catastrofica dei dati? L'isolamento degli utenti non è più un'opzione percorribile; oggi sono necessarie tecnologie in grado di proteggere le informazioni con restrizioni minime per gli utenti. Invece di bloccare in maniera estesa l'attività, è necessario bloccare solo le azioni che potrebbero rivelarsi dannose. Serve una protezione che sia mobile, adattiva e minimamente intrusiva.
Purtroppo, questo non è un compito ideale per le soluzioni dedicate alla sicurezza del perimetro, la cui funzione primaria è tenere lontano dalla rete i pericoli invece di risolvere il problema della perdita dei dati. La sicurezza del perimetro non è in grado di rispondere a queste domande fondamentali: Dove si trovano i dati riservati? Chi ha accesso a questi dati critici? Come vengono utilizzati? Queste sono esattamente le domande per le quali è stata progettata la prevenzione della perdita dei dati.
La prevenzione della perdita dei dati è particolarmente adatta alla forza lavoro moderna. Consente di proteggere in modo intelligente le informazioni a partire dai contenuti, senza ostacolare completamente l'utilizzo di strumenti e servizi da parte degli utenti, dai dispositivi di storage portatili ai servizi on-line. Consente di rilevare, monitorare e proteggere i dati in archivio, in transito e in uso per mezzo di un'accurata analisi dei contenuti.
Symantec ritiene che un'efficace soluzione per la prevenzione della perdita dei dati deve affrontare i seguenti requisiti chiave:
  • Rilevare e proteggere i dati riservati ovunque siano archiviati o utilizzati. Una soluzione completa che riduce effettivamente il rischio deve consentire di rilevare accuratamente i dati riservati privi di protezione che sono conservati su file server, documenti, repository di e-mail, siti Web, database relazionali e altri repository di dati. Una volta identificati, la soluzione deve consentire di salvaguardare questi dati applicando automaticamente policy di protezione tramite l'integrazione con funzioni di crittografia dei dati, l'organizzazione dello storage su più livelli e sistemi di archiviazione.
  • Monitorare tutto l'utilizzo dei dati e impedire che informazioni riservate escano da qualsiasi gateway di rete o endpoint. Impedire che i dati riservati vengano trasmessi all'esterno dell'organizzazione richiede un monitoraggio completo di diversi endpoint. L'e-mail è solo una parte del problema. Una soluzione che riduca effettivamente il rischio di perdita di dati su tutte le procedure aziendali deve combinare monitoraggio completo e prevenzione. Deve monitorare e prevenire con cura violazioni della sicurezza per tutti i tipi di dati e tutti i protocolli di rete, tra cui e-mail, messaggistica istantanea, Web sicuro, FTP, P2P e sessioni TCP generiche su qualsiasi porta.
  • Rilevare accuratamente. Per ottenere il massimo livello di accuratezza, la soluzione software deve contenere al minimo i falsi negativi per ridurre il rischio di una violazione dei dati. Deve inoltre contenere al minimo i falsi positivi per ridurre al minimo i tempi di analisi, consentire l'applicazione automatica e proteggere la privacy dei dipendenti.
  • Applicare automaticamente le policy. Senza l'applicazione automatica delle policy, il team responsabile di allertare i trasgressori e gestire le contromisure si ritroverebbe con rilevante aumento del proprio carico di lavoro. Una soluzione di livello professionale deve adottare funzionalità di risposta agli incidenti intelligenti e altamente produttive che consentono di automatizzare in modo flessibile l'applicazione delle policy.
  • Scala globale e architettura consolidate. Una delle domande chiave da porre ai potenziali fornitori è: “La vostra soluzione è stata collaudata in produzione con aziende FORTUNE 100?” Se è in grado di garantire ottimi risultati in questi ambienti, è probabile che si tratti di una solida applicazione di livello aziendale.
In qualità di consolidato leader di mercato nella prevenzione della perdita di dati, Symantec vanta una lunga esperienza di successi nelle implementazioni presso i clienti di grandi aziende e organizzazioni istituzionali. Symantec offre una copertura e protezione completa dei dati riservati a livello di endpoint, rete e sistemi di storage con l'ausilio di un'unica piattaforma di gestione unificata.
Le soluzioni per la prevenzione della perdita dei dati di Symantec consentono di monitorare e impedire che i dati riservati vengano scaricati, trasferiti, copiati o stampati da un portatile o un desktop, sia all'interno che all'esterno della rete aziendale. Grazie a una riduzione misurabile del rischio, Symantec fornisce alle organizzazioni la certezza di essere in grado di dimostrare la conformità proteggendo al contempo i propri clienti, l'immagine e la proprietà intellettuale.

Conclusione

Di fronte alla continua crescita del volume di dati all'interno delle organizzazioni, viene a mancare la visibilità necessaria sulla posizione in cui i dati riservati sono archiviati e su chi è autorizzato ad accedervi. Le tradizionali soluzioni per la sicurezza del perimetro non sono molto di aiuto in quanto sono focalizzate sulla protezione della rete e non su quella dei dati. L'implementazione di tecnologie consolidate per la prevenzione della perdita dei dati consente di sapere esattamente dove si trovano i dati riservati e impedire che vengano inviati all'esterno dell'azienda.

Torna alla newsletter Symantec