DLP (Data Loss Prevention)

Che cos'è la DLP (Data Loss Prevention)?

Scopri la loss prevention. Cos’è, quali sono gli strumenti esistenti e come può aiutarti.

Loss prevention cos’è - definizione

La Data Loss Prevention serve ad evitare che gli utenti non forniscano informazioni sensibili al di fuori della rete aziendale. Il termine DLP identifica quegli strumenti software che consentono agli amministratori di sistema di controllare quali dati possono essere trasferiti dagli utenti.

Gli strumenti DLP sono calibrati in base alle regole aziendali, per classificare e proteggere informazioni confidenziali così da impedire che gli utenti possano accidentalmente o in maniera intenzionale, esporre dati in grado di mettere a rischio la sicurezza dell'organizzazione. Ad esempio, se un dipendente tenta di inoltrare un'email al di fuori del dominio aziendale o prova a caricare file su un account personale Dropbox, scatteranno le misure di sicurezza e gli sarà impedito di farlo.

Le aziende stanno adottando gli strumenti per la Data Loss Prevention per via delle crescenti minacce che arrivano dall'interno dell'organizzazione, e per le sempre più stringenti leggi in materia di privacy che richiedono una rigorosa protezione dei dati e controllo degli accessi ai dati. Oltre a monitorare le attività dei computer e dispositivi aziendali, alcuni strumenti DLP consentono di filtrare i flussi di dati in transito nella rete aziendale e proteggere i dati sensibili.

Strategie della DLP (Data Loss Prevention)

Ecco come mettere in atto una strategia di Data Loss Prevention:

  • Assegnare delle priorità ai dati
    Non tutti i dati hanno la stessa criticità. Ogni azienda ha i propri parametri per stabilire quali informazioni sono considerate critiche e quali meno. Il primo passo è stabilire quali dati causerebbero i danni più gravi se venissero compromessi. La DLP deve iniziare proprio dall'identificare le informazioni più preziose e sensibili che sono più a rischio di attacco da parte dei cybercriminali.
  • Classificare i dati
    Un approccio semplice e scalabile è quello di classificare i dati in base al contesto. Cioè significa assegnare una classificazione all'applicazione, al dispositivo di memorizzazione o all'utente che ha creato i dati. Applicare tali etichette di classificazione ai dati, permette alle aziende di monitorare il loro utilizzo. L'ispezione del contenuto è altrettanto utile, in quanto consente di esaminare i dati per identificare formati specifici, come numeri di carte di credito, codici di documenti o parole chiavi come ad esempio "riservato". L'ispezione del contenuto utilizza spesso regole predefinite basate su standard come PCI, PII ed altri.
  • Comprendere quando i dati sono a rischio
    Ci sono molteplici rischi legati alla distribuzione dei dati tra i dipendenti, o condivisi con partner aziendali, clienti e fornitori. In questi casi, i dati sono al massimo livello di rischio nel momento in cui vengono utilizzati dai destinatari, nei propri computer. Ad esempio allegare dati ad un'email o salvarli su una chiavetta usb esterna. Una strategia DLP efficace deve tenere conto di come i dati vengono trasferiti e stabilire quando questi sono a rischio.
  • Monitorare i dati in transito
    È importante comprendere come vengono utilizzati i dati e identificare comportamenti che ne mettano a rischio la sicurezza. Le aziende devono monitorare i dati in transito per avere una visione globale su quello che sta accadendo ai propri dati sensibili e calibrare le proprie strategie di DLP in base alle proprie esigenze.
  • Comunicare e mettere in atto i giusti controlli
    Il passo successivo è quello di lavorare con i responsabili dei vari reparti per comprendere perché certi dati stanno circolando e mettere in atto gli opportuni controlli per ridurre il rischio di compromissione. Nelle fasi iniziali di un piano DLP, i controlli sull'utilizzo dei dati saranno relativamente semplici e si concentreranno principalmente sul monitoraggio di comportamenti comuni che sono considerati a rischio. Man mano che la strategia DLP si sviluppa le aziende possono perfezionare le politiche di controllo e mettere in atto un monitoraggio più granulare al fine di ridurre determinati rischi.
  • Formare il personale e fornire un supporto continuo
    Una volta compreso come si muovono i dati all'interno dell'azienda, una buona formazione del personale può ridurre il rischio di perdite di dati accidentali da parte dei dipendenti, che spesso non sono consapevoli dei rischi che le proprie azioni comportano per la sicurezza dei dati, e una volta ricevuta un'adeguata formazione, saranno più attenti e responsabili. Le soluzioni avanzate di DLP offrono specifiche interfacce utente che consentono di informare i responsabili dell'azienda, sull'eventuale utilizzo di dati in violazione delle politiche aziendali o che comunque sono considerati a rischio. Oltre ovviamente ai controlli che bloccano direttamente tali attività.
  • Rollout
    In alcune organizzazioni, saranno ripetuti i passi visti fin qui, man mano che le informazioni disponibili sull'utilizzo dei dati aumentano, e attueranno un controllo più esteso al fine di identificare e classificare i dati in transito e permettere così di perfezionare i controlli. Concentrandosi nel mettere in sicurezza un ristretto gruppo di dati considerati più a rischio, il piano DLP risulta più semplice da implementare e gestire. Un iniziale programma DLP di successo, prevederà fin dalle prime battute, la possibilità di espansione. Col passare del tempo, sarà esteso ad una percentuale crescente di dati sensibili, con la minima interferenza sulle attività lavorative quotidiane.

DLP privacy – statistiche delle aziende

IL 43% DEI DATA BREACH SONO INTERNI ALL'AZIENDA.

Un errore comune è quello di pensare che la compromissione dei dati avvenga principalmente per mano di cybercriminali che attaccano le reti aziendali. Ma in realtà, i data breach esterni costituiscono poco più della metà di tutti i data breach, con la restante parte proveniente da compromissioni interne alle aziende stesse.

DAL 60 AL 70% DEI DATA BREACH SONO STATI RESI NOTI PUBBLICAMENTE.

Questo dato può essere dannoso per la reputazione di ogni azienda. Uno studio condotto da Intel ha rivelato che il 70% degli incidenti di data loss nelle aziende di piccole e medie dimensioni, sono stati resi noti pubblicamente o hanno avuto un impatto finanziario negativo.

Strumenti e tecnologie DLP

Lo strumento Email Data Loss Prevention di Proofpoint, offre la protezione integrata dei dati per email e allegati. È stato concepito per bloccare la divulgazione accidentale di dati e prevenire attacchi esterni via email. Può essere utilizzato in combinazione con altri strumenti Proofpoint per la protezione delle informazioni come Data Discover, Email Encryption ed altri.

Una suite completa per la DLP è costituita da quattro elementi: un server centrale, un monitoraggio della rete, dei dispositivi di memorizzazione DLP ed infine un terminale DLP. In una configurazione base, il tutto potrebbe essere racchiuso in un unico server, gestito dal personale addetto. Le configurazioni più strutturate invece, possono includere diversi elementi distribuiti al fine di coprire specifici apparati della rete.

Con questo strumento, le aziende sanno in ogni momento, dove risiedono i propri dati privati, come i dati finanziari, i dati sanitari, i dati di identificazione personale, quelli sulla proprietà intellettuale o qualsiasi altro dato. Aiuta le aziende ad individuare rapidamente e valutare i dati, così da permettere loro di attuare le opportune misure in caso di problemi. Lo strumento Content Control di Proofpoint aiuta le aziende a:

  • Individuare facilmente dati sensibili, ovunque siano conservati all'interno della rete aziendale. Il processo di ricerca semplificato, permette agli addetti alla sicurezza, di essere al corrente dei problemi, senza il bisogno di ricorrere a complesse soluzioni DLP o a misure drastiche di limitazione e restrizione dei dati su tutta la rete.
  • Valutare dati storici e assicurare che i nuovi dati vengano catalogati, immediatamente in fase di creazione. Mettere in quarantena, spostare o eliminare qualsiasi file che viola le policy di sicurezza, così da evitare di venire danneggiati da materiale non sicuro. Ad esempio, se del materiale aziendale viene scoperto in una cartella di sincronizzazione Dropbox, l'utente verrà automaticamente allertato e i dati saranno spostati nell'apposito archivio destinato a tali file, e gestito dal dipartimento IT.
  • Valutare i metadati ed il testo presente nei file. Ciò consente agli addetti alla sicurezza informatica, di identificare carte di credito, documenti di identificazione personale, informazioni sanitarie ed altro. Questo processo insegna inoltre agli utenti, le buone pratiche da adottare per la gestione sicura dei dati aziendali, senza ostacolare le regolari attività lavorative.