Oggi i dati sono più disponibili, trasferibili e sensibili che mai. Il modo migliore per fermare le perdite di dati è implementare una soluzione DLP (Data Loss Prevention). DLP applica una politica aziendale automatizzata, in grado di identificare e proteggere i dati prima di uscire dall’organizzazione

Molti strumenti, tra cui strumenti DLP dedicati, server di posta elettronica e soluzioni di sicurezza di uso generale, offrono modelli di policy di prevenzione della perdita di dati. Questi modelli consentono di creare facilmente criteri DLP che definiscono il contenuto organizzativo da proteggere con un criterio di perdita di dati. Ad esempio, DLP può garantire che il contenuto identificato dalla politica non venga trasmesso a individui esterni, modificato o eliminato.

In questo post imparerai:

  • Che cos’è una politica di prevenzione della perdita di dati?
  • Perché è importante avere una politica di prevenzione della perdita di dati
  • Best practice per la creazione di una politica DLP di successo
  • Modelli di prevenzione della perdita di dati per strumenti aziendali comuni:
    • Microsoft Exchange
    • Symantec DLP
    • IBM Endpoint Protection (IBM BigFix)

Che cos’è una politica di prevenzione della perdita di dati?

Data Loss Prevention (DLP) salvaguarda le informazioni di un’organizzazione e impedisce agli utenti finali di perdere dati sensibili al di fuori della rete. Gli amministratori di rete utilizzano strumenti DLP per tenere traccia dei dati condivisi e accessibili dagli utenti finali. Gli strumenti DLP possono proteggere e classificare i dati, mentre le politiche di prevenzione della perdita di dati delineano come le organizzazioni dovrebbero implementare questi strumenti.

Il software DLP classifica i dati confidenziali ed essenziali di un’organizzazione. Il software isola le violazioni dei criteri, come definito da un policy pack predefinito o dall’organizzazione. Le conformità normative come PCI-DSS, HIPAA o GDPR generalmente modellano queste politiche. Una volta che il software identifica le violazioni, DLP impone la correzione con crittografia, avvisi e altre misure per impedire agli utenti finali di esporre inavvertitamente o maliziosamente i dati.

Strumenti di prevenzione della perdita di dati scansiona le attività degli endpoint e monitora i dati nel cloud per salvaguardare i dati a riposo, in uso e in movimento. Filtrano anche i flussi di dati sulle reti organizzative. Un’organizzazione può utilizzare le funzioni di reporting DLP per assicurarsi di rispettare i requisiti di controllo e conformità e per isolare attività anomale e aree di debolezza nella propria organizzazione. Questo aiuta con la risposta agli incidenti e la scientifica.

Perché è importante avere una politica di prevenzione della perdita di dati

La sicurezza dei dati impedisce attacchi ostili a un’organizzazione. I dipendenti hanno molti modi per condividere e accedere ai dati dell’organizzazione distribuita, rendendo la perdita accidentale di dati un problema urgente.

I dipendenti, i partner commerciali e gli appaltatori possono anche rappresentare una minaccia per l’organizzazione quando rubano o perdono accidentalmente dati aziendali. I dipendenti possono, ad esempio, cadere vittima di attacchi di ingegneria sociale che evidenzia la necessità di una continua educazione informatica dei dipendenti. Questo tipo di minacce o minacce interne presentano un grande rischio per le imprese di oggi.

L’archiviazione dei dati è ora più accessibile tramite postazioni remote e nei servizi cloud, le persone con cattive intenzioni possono accedere ai dati da telefoni e laptop scarsamente protetti.

Ci sono tre ragioni principali per avere una politica di prevenzione della perdita di dati:

1. Conformità
Le politiche dell’organizzazione sono guidate da standard di conformità obbligatori specificati dai governi e dalle autorità di regolamentazione del settore (come SOX, HIPAA, PCI DSS). Questi standard delineano come un’organizzazione dovrebbe salvaguardare le informazioni personali identificabili (PII) e altri dati sensibili.

Una politica DLP è la prima fase della conformità e aiuta a fornire report accurati per gli audit. In genere gli strumenti DLP sono progettati per i requisiti di standard comuni per un particolare settore.

2. Proprietà intellettuale
I segreti commerciali o altre attività immateriali, comprese le strategie organizzative e gli elenchi dei clienti, potrebbero avere un valore maggiore rispetto alle attività fisiche. Perdere questo tipo di informazioni può creare danni finanziari e reputazionali, appropriazione indebita e può comportare sanzioni e azioni legali.

3. Visibilità dei dati
Con il crescente movimento verso la digitalizzazione, le informazioni sensibili si trovano su dispositivi come server, laptop, condivisioni di rete, cloud storage, database e unità USB.

Una politica DLP può aiutare le organizzazioni a conoscere come le parti interessate e gli utenti finali utilizzano le informazioni sensibili. Un’organizzazione può proteggere meglio le proprie informazioni, quando ha visibilità su quali dati esistono, dove risiedono, chi li utilizza e per quale scopo.

Best practice per la creazione di una politica DLP di successo

Sebbene nessuna protezione sia assoluta, le best practice possono aiutare l’organizzazione a implementare una politica di protezione dei dati di successo.

  • Identificare i dati che richiedono protezione—vedere quali informazioni richiedono protezione, classificando, dando priorità e interpretando i dati in base alla vulnerabilità e ai fattori di rischio.
  • Capire come valutare i fornitori-stabilire un framework con domande pertinenti per prendere una decisione di acquisto informata.
  • Specificare i ruoli di tutte le parti coinvolte—delineare il ruolo di ogni individuo per prevenire l’uso improprio dei dati.
  • Monitoraggio del movimento dei dati: comprendere come vengono utilizzati i dati e identificare il comportamento che mette a rischio i dati. Utilizzare queste conoscenze per sviluppare politiche che mitigano il rischio di perdita di dati e garantire un uso appropriato dei dati.
  • Coinvolgere la leadership-gestione buy-in è fondamentale per il successo di DLP. Le politiche non valgono nulla a meno che non possano essere applicate a livello organizzativo. I capi dipartimento dovrebbero creare una politica di prevenzione della perdita di dati in linea con la cultura aziendale.
  • Educare la forza lavoro-tendiamo a vedere i dipendenti come l’anello debole nella prevenzione della perdita di dati, ma i dirigenti spesso non danno priorità all’istruzione. Invest sta aiutando gli utenti dei dati e le parti interessate a comprendere la politica e la sua importanza.
  • Utilizzare le metriche per determinare il successo: misurare il successo della DLP utilizzando le metriche, tra cui il numero di incidenti, la percentuale di falsi positivi e il tempo medio di risposta. Le metriche di prevenzione della perdita di dati ti aiuteranno a vedere quanto è efficiente la tua politica e il ritorno sui tuoi investimenti.

Modelli di prevenzione della perdita di dati

Modelli di criteri di prevenzione della perdita di dati utilizzano identificatori di dati DLP e operazioni logiche (E, O, eccetto) per creare istruzioni di condizione. Solo i dati o i file che soddisfano una determinata condizione rientreranno nei confini di un criterio DLP.

Ad esempio, un criterio DLP può specificare che un file appartiene alla categoria sensibile “contratti di lavoro” se soddisfa tutti i seguenti criteri:

  • Deve essere un file di Microsoft Word (file attributo)
  • E deve contenere determinati termini legali (parole chiave)
  • E deve contenere i numeri di ID (definito dall’espressione regolare)

DLP politiche di Microsoft Exchange

Microsoft Exchange offre la prevenzione della perdita dei dati (DLP) modelli di criteri che possono aiutare a salvaguardare i dati aziendali memorizzati e trasmessi tramite un server di Exchange.

Possono aiutarti a gestire lo standard PCI-DSS (Payment Card Industry Data Security Standard), i dati Gramm-Leach-Bliley act (GLBA) e le informazioni di identificazione personale degli Stati Uniti (U. S. PII). I criteri DLP aiutano con l’intero ambito delle regole di flusso di posta tradizionali, ed è possibile aggiungere altre regole dopo aver stabilito un criterio DLP.

Prerequisiti per la creazione di modelli DLP Microsoft Exchange:

  • Impostare il server exchange-vedere questo articolo TechNet per i dettagli.
  • Configura gli account utente e amministratore e controlla la pipeline di trasporto (per assicurarti di poter inviare e-mail a client di posta esterni). Per maggiori dettagli leggi il documento qui.
  • Ricevere l’autorizzazione dal team di sicurezza o dalle autorità competenti per creare un criterio DLP.
  • DLP richiede una CAL (Exchange Enterprise Client Access License).
  • Negli ambienti ibridi in cui alcune cassette postali sono in Exchange locale e alcune sono in Exchange Online, le politiche DLP vengono applicate solo in Exchange Online.

Esempi di disposizione DLP modelli in Cambio:

Politica template Esempi di informazioni che il modello viene utilizzato per rilevare e proteggere
PCI Data Security Standard (PCI DSS) carta di Debito o carta di credito numeri
Regno UNITO Atto di Protezione dei Dati numeri di previdenza sociale
UNITI per la Salute Insurance Act (HIPAA) numeri di previdenza Sociale e di informazione sanitaria
Portability e Accountability Act (HIPAA) stati UNITI Informazioni di identificazione personale (PII), ad esempio, numeri di previdenza sociale o numeri di patente di guida.
Francia la Legge sulla Protezione dei Dati assicurazione Sanitaria numero di carta di
Canada Personal Information Protection Act (PIPA) numero di Passaporto e la salute
Australia Legge sulla Privacy dati Finanziari in Australia, tra cui carte di credito e i codici SWIFT
Giappone Informazioni di identificazione personale (PII) Dati patente di guida e passaporto numeri

Vedere tutti i modelli forniti dal server di Exchange.

Come creare un criterio DLP da un modello utilizzando Exchange Admin Center (EAC):

1. Nell’EAC, passare a Gestione conformità > Prevenzione della perdita di dati, quindi fare clic su Aggiungi.

Fonte: Microsoft

2. Viene visualizzata la pagina Crea un nuovo criterio DLP da un modello. Inserire il nome del criterio, la descrizione, selezionare il modello e impostare uno stato, indipendentemente dal fatto che si desideri abilitare o meno il criterio. Lo stato predefinito è Test senza notifiche.

3. Fare clic su Salva.

Politiche DLP in Symantec Data Loss Prevention

Symantec Data Loss Prevention offre modelli di criteri che è possibile utilizzare per salvaguardare i dati organizzativi. È possibile importare ed esportare le regole e le eccezioni dei criteri come modelli condividendo i criteri tra ambienti e sistemi.

Politica template Selezionata esempio Esempio di descrizione
NOI l’Applicazione della normativa HIPAA e HITECH (tra cui PHI) Applica l’US Health Insurance Portability e Accountability Act (HIPAA)
Generale Regolamento sulla Protezione dei Dati Generale Regolamento sulla Protezione dei Dati (Identità Digitale) Protegge le informazioni personali connesso all’identità digitale
Internazionale l’Applicazione della normativa Caldicott Report Protegge il regno UNITO informazioni paziente
Clienti e Dipendenti della Protezione dei Dati Dipendente di Protezione dei Dati Rileva i dati dei dipendenti
Riservate o segrete di Protezione dei Dati Dati Crittografati Rileva l’utilizzo di crittografia che utilizza diversi metodi
Rete Applicazione di misure di Sicurezza File di Password Rileva la password di formati di file
di Utilizzo Accettabile di Applicazione i File con Restrizioni Rileva i tipi di file che possono essere inappropriato per inviare fuori della società
Importazione ed esportazione di modelli di criteri Importazione ed esportazione di modelli di criteri È possibile importare ed esportare modelli di criteri da e verso il server Enforce. È possibile condividere modelli di criteri tra ambienti, archiviare criteri legacy e versioni esistenti.

Vedi tutti i modelli DLP Symantec qui, organizzati nelle categorie di cui sopra.

Per creare un criterio DLP da un modello in Symantec Data Loss Prevention:

  1. Aggiungere un criterio da un modello. Vedi questo articolo di aiuto.
  2. Scegliere il modello che si desidera utilizzare. La schermata Gestisci > Criteri > Elenco criteri > Nuovo elenco criteri-Modelli elenca tutti i modelli di criteri.
  3. Fare clic su Avanti per configurare il criterio.
  4. Scegliere un profilo dati (se richiesto), modificare il nome o la descrizione del criterio (facoltativo), selezionare un gruppo di criteri (se necessario), modificare le regole o le eccezioni del criterio (se necessario).
  5. Salvare il criterio ed esportarlo.

Politiche DLP in IBM Endpoint Manager (IBM BigFix)

IBM Endpoint Manager, rinominato IBM BigFix, è una soluzione di sicurezza end-to-end per endpoint che copre anche la prevenzione della perdita di dati. IBM BigFix Core Modulo di Protezione (CPM) fornisce modelli predefiniti:

  • GLBA: Gramm-Leach-Billey Atto
  • SB-1386: US Senate Bill 1386
  • HIPAA: Health Insurance Portability e Accountability Act
  • PCI-DSS: Payment Card Industry Data Security Standard
  • CI PII: Informazioni di identificazione personale degli Stati Uniti

I modelli sono forniti come file XML, che è possibile importare per applicare il modello. BigFix consente inoltre di creare i propri modelli, una volta configurati gli identificatori di dati DLP.

Come importare e utilizzare un modello DLP pre-costruito in IBM BigFix:

  1. Passare a Endpoint Protection > Configurazioni > Protezione dati > DLP Settings Wizard > Gestione template.
  2. Nella nuova schermata digitare un nome per il modello, una descrizione e selezionare identificatori di dati.
    È possibile aggiungere nuove espressioni ai contenuti di ricerca che si desidera consentire o non consentire, creare un elenco di attributi di file e creare un elenco di parole chiave. Ogni definizione dovrebbe avere un operatore logico.
  3. Fare clic su Salva.

Per maggiori dettagli vedere questo articolo di supporto di IBM.

Integrando DLP con advanced security analytics

Le soluzioni DLP sono in grado di monitorare i flussi di dati e proteggere le organizzazioni contro le minacce note. Tuttavia, gli attacchi e gli addetti ai lavori malintenzionati trovano costantemente nuovi modi per compromettere i sistemi e rubare dati, molti dei quali non possono essere acquisiti dalle regole dei criteri DLP. Questo può essere risolto da un nuovo tipo di strumento di sicurezza chiamato User and Event Behavioral Analytics (UEBA).

Gli strumenti UEBA stabiliscono linee di base per il comportamento di utenti, applicazioni e dispositivi di rete. Usano algoritmi di apprendimento automatico per identificare attività anomale per un’entità o un gruppo di entità, senza avere regole o schemi predeterminati. Ciò integra DLP avvisando gli incidenti relativi ai dati che non corrispondono a nessuna regola di policy DLP.

Per un esempio di sistema UEBA in grado di proteggere dalle violazioni dei dati da minacce insider o sconosciute, scopri di più su Exabeam Advanced Analytics.

Vuoi saperne di più su DLP?
Dai un’occhiata a questi articoli:

  • Che cos’è DLP e come implementarlo nella tua organizzazione?
  • Strumenti di prevenzione della perdita di dati
  • Violazioni della sicurezza: cosa devi sapere

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

lg