Data Loss Prevention (DLP) protegge le organizzazioni dai propri database. Grazie ai tentativi sempre più accaniti di infiltrarsi nei database sensibili dei clienti gestiti dalle organizzazioni, le spese per la violazione dei dati stanno salendo alle stelle raggiungendo livelli senza precedenti di 3 milioni di dollari. La DLP comprende un'ampia gamma di soluzioni che impediscono ai dati di oltrepassare i confini di un'organizzazione responsabile. Mentre una volta la protezione tradizionale si basava su componenti frammentari, ciascuno specializzato in sezioni disparate di protezione delle informazioni, LayerX sta spostando il settore verso una nuova forma di difesa coesa.

Come funziona la prevenzione della perdita di dati?

Per tenere traccia del modo in cui vengono utilizzati i database sensibili, DLP necessita della supervisione dei flussi di dati in entrata e in uscita che circolano attraverso le reti dell'organizzazione. Per iniziare a costruire una comprensione contestuale dell'uso sicuro e rischioso, le organizzazioni devono quindi definire i dispositivi, gli account e le applicazioni dei dipendenti. Il contorno finale del panorama dei dati tracciato da DLP è la sensibilità di ciascun dato. 

L'obiettivo principale della maggior parte delle soluzioni DLP è quello di ostacolare le azioni dannose; l'identificazione di ogni dato sensibile è il primo passo verso una protezione affidabile. In quanto tale, DLP fornisce un livello per l’implementazione di policy a livello aziendale su centinaia o migliaia di endpoint affamati di dati. Ad esempio, una forma fondamentale di protezione dei dati consiste nell'impedire che i dati sensibili vengano inviati tramite posta elettronica al di fuori dei domini aziendali. Dopo aver scoperto che il destinatario è un estraneo, questo tentativo di e-mail viene identificato come una violazione di tale politica. 

Sebbene questa forma di DLP si sia saldamente affermata, l’ascesa degli ambienti ibridi e WFH ha distrutto il perimetro tradizionale su cui si basa l’architettura DLP tradizionale. 

Cos'è il DLP? (Prevenzione della perdita dei dati)

Cosa può causare perdite di dati?

Le fughe di dati sono il risultato inevitabile di sviste mentre i dati fluiscono attraverso reti complesse ed estese. Esistono tre principali cause di fuga di dati. Le minacce interne si riferiscono a situazioni in cui un account autorizzato ha abusato delle autorizzazioni legittime per divulgare dati. Può trattarsi di un dipendente che sta attivamente cercando di danneggiare l'organizzazione; o un autore di minacce che ha ottenuto l'accesso al proprio account.

L’estrusione, d’altro canto, comporta attacchi informatici che prendono di mira specificamente i dati sensibili. Gli aggressori sfruttano i punti deboli preesistenti nel codice del database e nell’implementazione delle credenziali, consentendo loro un accesso illimitato a informazioni sensibili. L’ultima – e più comune – forma di violazione dei dati avviene per negligenza. L'esposizione involontaria dei dati è causata da dipendenti che inseriscono distrattamente informazioni sensibili in qualsiasi formato non crittografato o accessibile al pubblico, dai foglietti adesivi ai ChatGPT

Perché la prevenzione della perdita di dati è importante per le aziende?

Anche quando è del tutto accidentale, le implicazioni di una violazione dei dati sono estremamente pubbliche e spesso portano a pesanti multe e sanzioni penali.

Nel 2017 uno dei database dell'agenzia di credito Equifax è stato compromesso. Un'installazione di patch trascurata ha consentito agli aggressori di penetrare e rubare informazioni personali e finanziarie di quasi 150 milioni di persone. Per non aver affrontato tempestivamente la vulnerabilità – oltre ad aver esitato a rivelare pubblicamente la violazione per diverse settimane – Equifax è stata multata di 575 milioni di dollari.

Questa storia ha avuto eco nel corso degli anni; i massimi dirigenti di Equifax si sono dimessi in seguito a questa violazione, proprio come hanno fatto gli alti dirigenti di Target nel 2013. Qui, al culmine dello shopping natalizio, la megacorp aveva rivelato i dettagli di oltre 40 milioni di carte di credito. Il CEO Gregg Steinhafel e i suoi 35 anni di esperienza aziendale sono stati rapidamente lasciati andare.

Oltre alla perdita di posti di lavoro e alle multe, l’effetto finale provocato dalla perdita di dati è la perdita della fiducia dei clienti e del pubblico. Un rapporto del 2019 della National Cyber ​​Security Alliance, basato su un sondaggio condotto su 1,006 piccole imprese che impiegano fino a 500 persone, ha rivelato le conseguenze di una violazione dei dati. Il 10% delle aziende intervistate ha dovuto chiudere completamente le attività; Il 25% è stato costretto a dichiarare fallimento; e il 37% ha subito perdite finanziarie significative. 

Queste statistiche sottolineano l’importanza di solide tecniche di prevenzione della perdita di dati.

Tipi di tecniche di prevenzione della perdita di dati

Data l’ampia gamma di dati sensibili che la tua organizzazione dovrebbe proteggere – e le varie app, utenti e browser che negoziano costantemente le tue reti – la prevenzione della perdita di dati deve abbracciare un’ampia varietà di attività. 

Identificazione dei dati

Non puoi proteggere ciò che non puoi vedere. Il rilevamento automatizzato dei dati si concentra sullo stabilire quali dati hai e dove sono archiviati. Una volta stabilite queste basi, la tua organizzazione può iniziare a implementare una maggiore protezione contestuale. 

Proteggi i dati in movimento

L'innovazione e l'iterazione richiedono che i dati circolino all'interno di un'organizzazione in modo quasi continuo. Le violazioni dannose tentano spesso di sfruttare la natura altamente fluida dei dati organizzativi. Ciò potrebbe assumere la forma dell’instradamento dei dati in transito ai server del controller dell’aggressore. DLP impedisce ciò confrontando la destinazione prevista con quella in cui è stata richiesta. 

Proteggi i dati inattivi

I database che contengono tali tesori di informazioni sono ugualmente apprezzati dagli autori malintenzionati. È altrettanto importante adottare misure di protezione forti contro l'ingresso forzato. Che si tratti di database, applicazioni, repository cloud o dispositivi mobili on-premise, i dati inattivi devono avere un livello di protezione. Tradizionalmente questa difesa è stata offerta da un firewall, che impedisce a qualsiasi soggetto non autorizzato di accedere a questi dati sensibili.

DLP dell'endpoint

Endpoint DLP guarda oltre la semplice protezione del database e inizia a salvaguardare i dati a livello di utente. Rilevando e controllando il trasferimento di informazioni tra parti interne e minacce esterne, queste soluzioni possono impedire la copia dei dati, oltre a crittografare le informazioni anche mentre viaggiano tra gli endpoint. 

Rileva fughe di dati 

Basandosi sulle basi stabilite finora, stabilire una linea di base per la normale attività dei dati consente il rilevamento di anomalie. Quando questi comportamenti anomali vengono rilevati in tempo reale, diventa possibile per il personale di sicurezza rimanere vigile e consapevole di possibili intrusioni dannose. 

Includi nuvola 

La protezione dei dati in sede appare molto diversa dalle esigenze dell'architettura cloud; i microservizi ipercollaboratori richiedono un approccio cloud-native. Molte organizzazioni subiscono questa svista fondamentale, non riuscendo a sfruttare la protezione dei dati per le applicazioni SaaS e IaaS. 

Casi d'uso per la prevenzione della perdita di dati

Le procedure DLP possono essere messe in atto in ampie fasce dell’organizzazione. Ciascuno richiede una supervisione per il proprio obiettivo specifico. 

Protezione/conformità delle informazioni personali

Se la tua organizzazione gestisce informazioni di identificazione personale (PII), informazioni sanitarie protette (PHI) o informazioni sulle carte di pagamento (PCI), è probabilmente soggetta a normative di conformità come HIPAA (per PHI) e GDPR (per i dati personali dei residenti nell'UE). Queste normative richiedono la protezione dei dati sensibili dei clienti. La DLP può svolgere un ruolo cruciale identificando, classificando ed etichettando i dati sensibili, nonché monitorando le attività e gli eventi associati a tali dati. Inoltre, le funzionalità di reporting DLP forniscono i dettagli necessari per i controlli di conformità.

Protezione IP

I segreti commerciali fanno la differenza tra una crescita costante e i tagli della concorrenza. Il valore assoluto della proprietà intellettuale richiede una comprensione contestuale ancora maggiore da parte delle moderne soluzioni DLP. La classificazione deve identificare e coprire i segreti IP in qualsiasi formato, strutturato o meno.

Visibilità dei dati 

La tua organizzazione necessita di una maggiore visibilità sullo spostamento dei dati? Una soluzione DLP aziendale completa ti consente di osservare e tenere traccia dei dati su endpoint, reti e cloud. Questa maggiore visibilità ti consente di comprendere in che modo i singoli utenti all'interno della tua organizzazione interagiscono con i dati e di prendere decisioni informate di conseguenza.

Migliori pratiche per prevenire la perdita di dati

Prevenire la perdita di dati non deve essere complesso. Prima di iniziare ad acquistare e implementare soluzioni DLP complesse, è necessario eseguire cinque passaggi.

#1. Condurre un inventario dei dati

È essenziale che un'azienda incentrata sui dati abbia una chiara comprensione dei dati in suo possesso. Orchestrare un inventario completo dei dati è fondamentale. Questo processo può essere semplificato con l'aiuto di una soluzione che esegue scansioni approfondite dei repository di dati di un'organizzazione.

#2. Classificare tutti i dati

Una volta predisposto questo primo livello di inventario dei dati, è il momento di stabilire come deve essere classificato. Sia per i tipi di dati strutturati che per quelli non strutturati, questo quadro deve includere categorie quali informazioni di identificazione personale (PII), dati finanziari, dati normativi e proprietà intellettuale. La classificazione dei dati consente una comprensione molto più approfondita non solo del rischio della tua organizzazione, ma aiuta anche a personalizzare la protezione di conseguenza.

#3. Stabilire politiche di gestione dei dati

Ora che tutti i dati organizzativi sono stati classificati, è fondamentale mantenere questa struttura tramite politiche di gestione. Ciò è particolarmente importante per i dati regolamentati o in regioni con normative severe, come il GDPR europeo e il CCPA della California. 

#4. Implementare un programma DLP centralizzato

Invece di implementare più piani DLP tra vari dipartimenti e unità aziendali, i programmi DLP beneficiano di un unico approccio centralizzato. Questo consolidamento promuove la coerenza tra le varie forme di protezione, fornendo una visione completa della rete che impedisce un’implementazione frammentata.

#5. Educare i dipendenti

Gli incidenti sono molto più comuni degli intenti malevoli. Anche se un numero impressionante di violazioni dei dati deriva da dipendenti inconsapevoli che inviano dati in luoghi dove non dovrebbero andare, questo problema è la forma più semplice di perdita di dati da prevenire. I dipendenti devono essere tenuti aggiornati sui pericoli che corrono derivanti da attacchi di phishing, iniezione di codice e altro ancora. Rappresentano la forma di difesa più forte e malleabile disponibile. 

Strumenti e tecnologie DLP

Impedire agli utenti di condividere accidentalmente o intenzionalmente dati che mettono a rischio se stessi o l'organizzazione può sembrare complesso. Gli approcci DLP relativamente consolidati operano su singole aree di interesse, in cui ogni strumento svolge un ruolo all’interno di uno stack più ampio. Uno dei capisaldi di molte strategie DLP è Broker di sicurezza per l'accesso al cloud (CASB), che offrono visibilità nelle applicazioni cloud. Offrendo una visione completa degli account e delle app nel tuo stack tecnologico, i CASB offrono policy a livello di organizzazione che aiutano a conservare i dati finanziari, proprietari e sanitari. 

Sebbene rappresenti un fantastico trampolino di lancio verso la visibilità sul cloud, la protezione CASB è limitata. Le app completamente approvate, ovvero quelle fornite preconfezionate con l'API per supportare la governance CASB, sono adeguatamente protette dalle fughe di dati. Tuttavia, queste app non sono gli unici tipi SaaS in uso all’interno di uno stack tecnologico. Le app semi-sanzionate sono applicazioni aziendali prive dell'API di supporto, mentre le app non sanzionate rimangono completamente esterne all'ambito della protezione CASB. Il modo tipico per aggirare questo problema è bloccare tutte le chiamate effettuate da app e dispositivi non autorizzati. Tuttavia, l'esplosione in WFH e Il lavoro BYOD Gli stili hanno ampliato la superficie di attacco odierna oltre l'ambito delle semplici applicazioni sanzionate. 

Gli strumenti basati sulla rete come i forward proxy funzionano per applicare policy a livello di organizzazione sia per le applicazioni non autorizzate che per quelle semi-sanzionate, ma comportano un grave compromesso. Vale a dire, una mancanza di visibilità sulle attività degli utenti. Di conseguenza, l’accesso è determinato in modo binario “fai o muori”, in grado di determinare solo l’accesso a una determinata app o un divieto completo. Con l’inasprimento dei requisiti di conformità anno dopo anno, è necessario un approccio più globale e contestuale. 

Prevenzione della perdita di dati SaaS con LayerX

Distribuito in pochi minuti, l'estensione del browser LayerX colloca tutta la visibilità, il monitoraggio e la governance nel browser stesso anziché fare affidamento sulle API. In questo modo, LayerX elimina la differenza tra app SaaS sanzionate, semi-sanzionate e non sanzionate, fornendo lo stesso set di funzionalità complete a qualsiasi app a cui la tua forza lavoro accede tramite il browser.

 Funzionalità DLP LayerX SaaS

  • Un'interfaccia di configurazione intuitiva con policy di best practice integrate che puoi facilmente modificare in base alle tue esigenze.
  • Politiche di protezione dei dati che salvaguardano i dati sensibili sia nelle app sanzionate che in quelle non sanzionate.
  • Copertura completa di tutte le azioni che mettono a rischio i tuoi dati, inclusi caricamento, download, copia, incolla ed esposizione di dati sensibili.