Data Loss Prevention Best Practices

Data Loss Prevention

Adottando un approccio graduale che si concentra sulla prevenzione delle perdite più dannose e stabilire modi migliori per gli utenti di scambiare informazioni in modo sicuro, la prevenzione della perdita di dati può essere efficace, pratica e di successo.

Un efficace programma di prevenzione della perdita di dati dovrebbe possedere le seguenti funzionalità:

  • Gestione: Definire i criteri di utilizzo dei dati, stabilire una capacità di risposta agli incidenti per consentire azioni correttive che correggono le violazioni e segnalare gli incidenti di perdita di dati. La prevenzione della perdita di dati non è solo un problema tecnologico, è anche un problema di policy e policy management. I criteri di utilizzo dei dati dovrebbero risolvere problemi come il modo in cui viene determinato e autenticato l’accesso ai dati e il modo in cui vengono applicati i criteri. Le funzioni di gestione dovrebbero includere anche funzionalità di segnalazione delle perdite di dati e gestione del flusso di lavoro di riparazione degli incidenti. Formare gli utenti sulle politiche di utilizzo dei dati.
  • Scopri: Definire la classificazione dei dati sensibili dell’organizzazione in base alla loro sensibilità, criticità e requisiti normativi, creare un inventario dei dati sensibili in base alla classificazione, identificare dove sono archiviati i dati sensibili, identificare chi ha accesso ai dati sensibili e gestire la pulizia dei dati. Ciò include la garanzia che i dati sensibili a riposo o archiviati sugli endpoint siano inclusi nell’inventario o trasferiti in una posizione gestita e controllata.
  • Mappa: Mappa il flusso di dati sensibili da fonti esterne e interne da sistema a sistema e agli utenti. Mantenere un inventario di tutti i punti di uscita dei dati (un buon punto di partenza è analizzare il diagramma di rete e rivedere i set di regole del firewall e del router).
  • Monitor: Monitorare l’uso di dati sensibili. Ciò potrebbe includere il monitoraggio dei dati in movimento ispezionando le comunicazioni di rete in violazione dei criteri di sicurezza dei dati e il monitoraggio dei dati negli endpoint per verificare se vengono scaricati su unità locali, copiati su USB o altri dispositivi multimediali rimovibili, masterizzati su CD/DVD e stampati o inviati via fax elettronicamente.
  • Proteggere: Applica i criteri di sicurezza per proteggere i dati in modo proattivo e impedire che lascino l’organizzazione. La protezione automatica dei dati sensibili tra endpoint, rete e sistemi di archiviazione dovrebbe includere la protezione dei dati a riposo con crittografia automatica, quarantena e rimozione. Limitare la stampa, il salvataggio, la copia, l’accesso, lo spostamento e il download di dati sensibili su supporti rimovibili o altre unità. Interrompere l’invio di dati in movimento quando è in violazione delle politiche di sicurezza o crittografarli automaticamente per lo scambio sicuro.

Focus on Risk

Sebbene un programma completo per affrontare tutti gli aspetti rilevanti della perdita di dati sia l’obiettivo, ha molto più senso tattico e finanziario iniziare proteggendo i dati che rappresentano il maggior pericolo per l’impresa. Ciò significa innanzitutto identificare tutte le potenziali modalità di perdita di dati e quindi assegnarle la priorità in base a criteri quali violazioni passate, volume di comunicazione, volume di dati, probabilità di una violazione e numero di utenti con accesso a tali modalità. Concentrandosi prima sulle aree più significative e più alto impatto rende più facile per giustificare le soluzioni e iniziare a collegare le perdite. Ad esempio, uno studio del Poneman Institute nel 2009 ha stimato che l ‘ 88% degli incidenti di perdita di dati erano il risultato di negligenza dell’utente e solo il 12% era dovuto a intenti malevoli.

Le soluzioni di prevenzione della perdita di dati non dovrebbero interrompere le attività commerciali legittime. Per funzionare in modo efficace, una soluzione di prevenzione della perdita di dati deve funzionare senza influire sulle prestazioni del sistema o impedire ai lavoratori di svolgere il proprio lavoro. Le soluzioni non scalabili possono causare problemi di prestazioni man mano che le aziende crescono. Le soluzioni che non sono correttamente testate e sintonizzate possono anche causare sia falsi positivi che falsi negativi che drenano risorse preziose.

Le soluzioni di prevenzione della perdita di dati sono in continua evoluzione, senza un’unica opzione che fornisce tutte le funzionalità richieste dalla maggior parte delle organizzazioni. Le aziende devono affrontare il problema della perdita di dati creando un’architettura flessibile e modulare che consenta loro di affrontare in modo conveniente le esigenze di protezione più critiche pur essendo in grado di aggiungere nuovi controlli al variare di tali esigenze.

Maggiori informazioni:

  • http://www.csoonline.com/article/2134517/strategic-planning-erm/7-strategies-for-a-successful-dlp-strategy.html
  • http://www.isaca.org/Groups/Professional-English/security-trend/GroupDocuments/DLP-WP-14Sept2010-Research.pdf
  • http://csrc.nist.gov/groups/SNS/rbac/documents/data-loss.pdf
  • http://www.sans.org/reading-room/whitepapers/dlp/data-loss-prevention-32883

Deroghe

Le deroghe a determinate disposizioni politiche possono essere richieste seguendo il processo di rinuncia di FRSecure.

Esecuzione

Il personale che ha violato questa politica può essere soggetto ad azioni disciplinari, fino alla cessazione del rapporto di lavoro e alle relative sanzioni civili o penali.

Qualsiasi fornitore, consulente o appaltatore che abbia violato questa politica può essere soggetto a sanzioni fino alla rimozione dei diritti di accesso, alla risoluzione dei contratti e alle relative sanzioni civili o penali.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.