/ Cos'è la sicurezza dei dati?
Cos'è la sicurezza dei dati?
La sicurezza dei dati, o Data Security, si riferisce tutte le soluzioni di sicurezza che aiutano le organizzazioni a proteggere i propri dati sensibili da rischi come le violazioni, il phishing, attacchi ransomware e minacce interne. Le soluzioni per la sicurezza dei dati si basano inoltre su quadri normativi, come HIPAA ed RGPD, per tutelare la privacy dei dati e semplificare gli audit.
Perché la sicurezza dei dati è importante?
Con i progressi nella tecnologia del cloud computing e l'adozione diffusa del cloud a livello globale, le informazioni sensibili sono distribuite in modo molto più ampio e soggette a una maggiore varietà di rischi per la sicurezza, rispetto a quando erano tutte conservate in un data center locale. Il settore della sicurezza informatica ha sviluppato molti nuovi strumenti di sicurezza che sfruttano l'AI avanzata e l'automazione, ma i criminali informatici continuano a persistere e a migliorare le loro tattiche.
Molte organizzazioni stanno implementando misure di sicurezza informatica più rigorose per proteggere i dati critici dagli attacchi informatici di nuova generazione. Questa tendenza è il risultato non solo di nuove minacce alla sicurezza, ma anche dell'aumento esponenziale del volume di dati che le organizzazioni elaborano e generano. Particolarmente preoccupanti sono i grandi quantitativi di dati personali (come le informazioni sanitarie protette [PHI] e le informazioni di identificazione personale [PII]) utilizzati in settori fortemente regolamentati come la sanità, la finanza e il settore pubblico.
I regolamenti sulla sicurezza dei dati
Le industrie e i governi di tutto il mondo hanno quadri normativi con i requisiti per la sicurezza dei dati, che includono direttive su come devono essere gestiti tipi specifici di dati, dove possono essere conservati e altro. Alcuni dei principali framework normativi includono:
- Il California Consumer Privacy Act (CCPA), che garantisce ai residenti della California il diritto di sapere quali dati personali le aziende raccolgono, condividono o vendono, oltre al diritto di opporsi a queste azioni.
- Il Federal Risk and Authorization Management Program (FedRAMP), che standardizza la valutazione e l'autorizzazione dei fornitori di servizi cloud che collaborano con le agenzie federali statunitensi.
- Il Regolamento generale sulla protezione dei dati (RGPD), che impone alle aziende di segnalare tempestivamente le violazioni dei dati e di ottenere il consenso al trattamento dei dati personali dei cittadini dell'UE, che hanno il diritto di accedervi, modificarli e cancellarli.
- L'HIPAA (Health Insurance Portability and Accountability Act), che impone requisiti di privacy e sicurezza ai fornitori di servizi sanitari e agli enti statunitensi che gestiscono le informazioni sanitarie.
- L'ISO/IEC 27001, che definisce un approccio per le organizzazioni al fine di stabilire, preservare e migliorare la gestione della sicurezza delle informazioni, concentrandosi sulla valutazione del rischio, i controlli e il monitoraggio continuo.
- Il National Institute of Standards and Technology (NIST) Cybersecurity Framework, che offre una serie completa di linee guida per le organizzazioni al fine ridurre i rischi e migliorare la resilienza della sicurezza informatica.
- Lo standard PCI DSS (Payment Card Industry Data Security Standard), che obbliga le organizzazioni che gestiscono le transazioni con carta di credito a implementarne la cifratura, i controlli di accesso e altro per proteggere i dati dei titolari.
Questi e altri framework vengono frequentemente rivisti e modificati per ridurre il più possibile il rischio che affligge i dati delle organizzazioni. Approfondiremo il tema del rischio nella prossima sezione.
I principali rischi per la sicurezza dei dati
I dati sono a rischio, quindi è importante sapere a cosa prestare attenzione nel corso del loro trattamento. Alcuni dei principali rischi per i dati includono:
- Accessi non autorizzati e minacce interne: i meccanismi di autenticazione deboli o compromessi possono consentire agli utenti non autorizzati, interni o esterni, di accedere ai dati sensibili e alla proprietà intellettuale.
- Vulnerabilità ed errori di configurazione: un software senza patch può contenere vulnerabilità note che consentono agli hacker di ottenere l'accesso. Le configurazioni non sicure possono creare lacune analoghe anche in sistemi altrimenti sicuri.
- Ransomware e altri malware: i ransomware possono cifrare, esfiltrare, distruggere e/o divulgare i dati, causando danni potenzialmente catastrofici. Altre forme di malware possono fare qualsiasi genere di cosa, da spiare le attività degli utenti ad assumere il controllo del sistema colpito dall'attacco.
- Phishing e ingegneria sociale: gli attacchi di phishing, spesso sferrati via e-mail, utilizzano tecniche manipolatorie di ingegneria sociale per indurre gli utenti a rivelare le proprie credenziali di accesso o informazioni sensibili.
- Cifratura dei dati insufficiente: la trasmissione o l'archiviazione dei dati di un'organizzazione in testo in chiaro, quindi senza cifratura, li espone a un rischio maggiore di essere intercettati da soggetti non autorizzati.
- Rischi per la sicurezza associati a terze parti e al cloud: l'outsourcing dell'elaborazione o dell'archiviazione dei dati a terzi può introdurre rischi se la sicurezza di questi ultimi risulta carente, le responsabilità condivise non sono chiare, vi sono errori di configurazione e altro.
Per mitigare questi rischi, è fondamentale disporre di una strategia olistica di sicurezza informatica che includa solidi controlli degli accessi, gestione delle vulnerabilità, crittografia avanzata, monitoraggio continuo in tempo reale, audit e altro.
Le diverse soluzioni per la sicurezza dei dati
Una protezione efficace dei dati richiede che più controlli di sicurezza lavorino all'unisono per fornire una protezione completa per i dati inattivi e in movimento.
Ecco alcuni degli strumenti di base e più comuni per proteggere i dati:
- La cifratura dei dati è un processo in cui i dati in testo in chiaro vengono convertiti in testo cifrato non leggibile utilizzando un algoritmo e una chiave di crittografia. Il testo può successivamente essere ripristinato in testo in chiaro con una chiave di decifrazione.
- La tokenizzazione maschera i valori dei dati in modo che appaiano come valori non sensibili agli autori delle minacce. Chiamata anche mascheramento dei dati, o data masking, la tokenizzazione collega questi placeholder, o token, alle relative controparti sensibili.
- I firewall, in senso tradizionale, proteggono i dati gestendo il traffico di rete tra host e sistemi finali per garantire trasferimenti completi. Questi strumenti consentono o bloccano il traffico in base alla porta e al protocollo e prendono decisioni sulla base di policy di sicurezza definite.
Oltre a quelle appena descritte, vi sono anche altre soluzioni più avanzate che aiutano a respingere le minacce avanzate di oggi:
- Le tecnologie di prevenzione della perdita dei dati (DLP) monitorano e ispezionano i dati inattivi, in movimento e in uso per rilevare le violazioni e i tentativi di cancellazione o esfiltrazione. Le soluzioni DLP più sofisticate fanno parte di una piattaforma di protezione dati più ampia, creata per proteggere utenti, app e dispositivi ovunque.
- La gestione dell'identità e degli accessi (IAM) protegge i dati applicando policy per il controllo degli accessi in tutta l'organizzazione. La funzione IAM in genere consente agli utenti di accedere alle risorse tramite l'autenticazione a più fattori (MFA), che può includere Single Sign-On (SSO), autenticazione biometrica e altro.
- Lo ZTNA (Zero Trust Network Access) consente agli utenti di accedere in modo sicuro alle app interne, indipendentemente dalla loro posizione, garantendo l'accesso in base alla necessità d'uso e a privilegi minimi, definiti attraverso delle policy granulari. Lo ZTNA collega in modo sicuro gli utenti autorizzati alle app private senza collocare i primi sulla rete o esporre le app a Internet.
Best practice per la sicurezza dei dati
Per massimizzare l'efficacia della sicurezza dei dati sarà necessario intraprendere alcuni passaggi che vanno al di là della semplice distribuzione. Ecco alcuni modi per assicurarti di ottenere il massimo dalla tua strategia di sicurezza dei dati:
- Eseguire valutazioni periodiche dei rischi: capire dove si trovano le vulnerabilità della tua organizzazione aiuta il tuo team e la leadership a individuare e a correggere le potenziali porte aperte che concedono l'accesso agli hacker.
- Preservare la conformità alle normative: operare nell'ottemperanza di determinati quadri normativi non solo riduce i rischi ma favorisce i profitti, in quanto le sanzioni in caso di mancata conformità possono essere molto ingenti.
- Mantenere backup di alta qualità dei dati: avere buoni backup dei dati è una componente cruciale della sicurezza moderna, soprattutto con l'aumento dei ransomware.
- Stabilire policy di sicurezza rigorose: può sembrare ovvio, ma molte violazioni derivano da errori nelle policy che finiscono per lasciare porte aperte agli aggressori.
In che modo Zscaler può aiutarti a proteggere i dati
Zscaler Data Protection segue gli utenti e le app a cui accedono offrendo protezione ovunque e in qualsiasi momento dalla perdita dei dati. La nostra soluzione Zero Trust Exchange™ ispeziona tutto il traffico inline, compreso quello cifrato, e garantisce che le app SaaS e sul cloud pubblico siano sempre al sicuro. Inoltre, offre un approccio estremamente semplificato alla protezione e alle operazioni, vantaggi che non sono ottenibili con le soluzioni legacy on-premise.
Zscaler Data Protection protegge dalle quattro principali cause di perdita dei dati attraverso le seguenti funzionalità:
- Prevenzione della perdita dei dati su Internet: i dati aziendali sono minacciati quando gli utenti accedono a Internet e alle sue destinazioni pericolose. I dispositivi legacy non sono in grado di seguire gli utenti fuori dalla rete o di proteggere il loro traffico web. La piattaforma Zscaler è nativa del cloud e scalabile per garantire l'ispezione di tutto il traffico, ovunque. Un'unica policy di DLP protegge i dati su web, e-mail, endpoint, SaaS e app private e offre tecniche di classificazione avanzate.
- Protezione dei dati SaaS con il CASB: la protezione dei dati inattivi nelle app SaaS è fondamentale per la sicurezza, in quanto bastano pochi semplici clic per condividere i dati con un utente non autorizzato tramite app come Microsoft OneDrive. Il nostro CASB multimodale integrato protegge le app SaaS senza i costi e la complessità derivanti da un singolo prodotto isolato. Il funzionamento inline consente il rilevamento e il controllo completo dello shadow IT. La DLP e l'ATP fuori banda risolvono i problemi associati alla condivisione di file a rischio e ai malware inattivi sul cloud.
- Protezione dei dati sul cloud pubblico: la maggior parte delle violazioni del cloud sono causate da errori di configurazione pericolosi o autorizzazioni eccessive. Le soluzioni Zscaler CSPM e CIEM individuano e risolvono gli errori di configurazione, le violazioni di conformità, le autorizzazioni e i diritti potenzialmente pericolosi, mentre la scansione continua consente di assegnare la giusta priorità al rischio. La gestione integrata del profilo di sicurezza SaaS estende questa funzionalità ad app come Microsoft 365, Salesforce e Google Workspace.
- Protezione dei dispositivi non gestiti: i dispositivi BYOD e gli altri dispositivi non gestiti rappresentano minacce molto significative per i dati. Zscaler Browser Isolation consente di proteggere l'accesso dai dispositivi non gestiti, senza i problemi prestazionali associati alla VDI o ai reverse proxy. Questa soluzione trasmette i dati sotto forma di pixel da una sessione isolata di Zero Trust Exchange, abilitando l'accesso dal dispositivo personale ma al tempo stesso prevenendo la perdita dei dati tramite attività di download, copia e incolla e stampa.