Menu

Dal DLP al DTP: l'Evoluzione dell'Approccio alla Protezione dei Dati

Si profilano all'orizzonte nuove soluzioni per la protezione preventiva dei dati che eliminano la complessità ed i tempi per la definizione dei dati, assicurando maggiore sicurezza.

"Prevenire è meglio che curare". "Non chiudere la stalla dopo che i buoi sono scappati".... Sono solo due modi di dire per ricordare che anche in tema di sicurezza le soluzioni capaci di prevenire gli incidenti sono da preferire a quelle per risolverli, con tutte le implicazioni che ne conseguono, ma anche le difficoltà di mettere a punto strumenti e sistemi in grado di fornire servizi in tal senso, di buona qualità.

Data Threat Protection DTPLa prima generazione di strumenti per la prevenzione della perdita - o delle fughe di dati - ha preso il nome di Data Loss Prevention (DLP) e in molti casi rappresenta tuttora l'unica strada presa in considerazione da numerose imprese. Strumenti onesti, che però richiedevano non pochi sforzi per metterli in condizione di funzionare efficacemente.

L’implementazione di un progetto di Data Loss Prevention richiede infatti l'avvio di una fase propedeutica, che può essere anche molto lunga, per la definizione dei dati stessi. Fase nella quale i tecnici degli utenti o società loro fornitrici specializzate in questa attività effettuano un'analisi approfondita di tutti i dati gestiti dall'azienda così da catalogarli per grado di riservatezza ed importanza. In seguito alla fase di classificazione, si passa alla trasposizione delle regole e delle Policy per la gestione dei vari dati all'interno del sistema di DLP.

 I limiti del tradizionale approccio DLP

Il processo appena descritto ha da sempre rappresentato uno dei principali limiti principali per l’implementazione dei progetto di DLP. Questo perché la dinamicità che caratterizza i dati aziendali è normalmente tale da non consente di classificarli e mantenerli stabili nel tempo all’interno di procedure formali e codificate.

Il costo delle fasi di analisi e il timore di impattare negativamente sulla produttività aziendale costituiscono poi un ulteriore aggravio nel quadro dei deterrenti per un progetto di DLP.

Superare i limiti del DLP

Inquadrati i limiti, diventa relativamente facile superarli, per lo meno in linea di pricipio. Molto più complesso risulta sul piano operativo, area nella quale occorrono consistenti investimenti e soprattutto competenze ed esperienze specifiche. Il problema è poi ulteriormente complicato dal moltiplicarsi dei canali di accesso ai dati favorito dal diffondersi di apparati quali gli SmartPhone o i Tablet sia per uso individuale che aziendale. E, ultimo ma non meno importante, dalla continua crescita dell'impiego di dati non strutturati in abbinamento a quelli strutturati, tanto nelle attività transazionali quanto in quelle di analisi.

Al vertice di questa piramide si pongono i Big Data che da soli rappresentano una delle sfide principali nella classificazione dei dati in quando non solo sono di tipo eterogeneo - strutturati e non - ma assumono dimensioni che ne rendono pressoché impossibile qualsiasi catalogazione particolarmente specifica.

...ma le vere minacce arrivano dalle persone!

Allargando per un attimo lo sguardo dai singoli elementi al contesto, ci accorgiamo immediatamente che se da un lato si può pensare di mettere i dati in casseforti sempre più solide, dall'altro occorre sbarrarne le possibili vie di accesso ai potenziali ladri, analizzandone i comportamenti e rendendo loro la vita il più duro possibile.

Un esempio è costituito dai Cyberthreat che sfruttano l'uso non corretto delle tecnologie, o addirittura il loro abuso, da parte di utenti che magari hanno accesso a dati riservati. Attraverso inganni, azioni indirette o minacce, i Cyber-Criminal cercano di carpire le informazioni utili a violare le barriere di sicurezza dell'impresa.

Non per nulla, le aziende continuano a investire enormi quantità di denaro in tecnologie che tentano di proteggerci dai “bad guy”, impiegando algoritmi basati su signature che però non sono in grado di analizzare il contesto dell’incidente o le reali intenzioni dell’utente. Tecnologie che per loro natura ignorano i contenuti, rendendo così impossibile l’analisi della situazione e qualsiasi reazione in tempo reale agli incidenti ed agli attacchi.

La strada seguita dal DTP

Da queste premesse, nasce il Data Threat Protection (DTP) o Insider Threat Protection (ITP), una nuova generazione di soluzioni che svologono le azioni di prevenzione e protezione dei dati monitorandone i flussi osservabili e correlandoli alle azioni che vi svolgono gli utenti.

Capostipite di questa nuova generazione di soluzioni appare essere Websense Triton APX che non si focalizza solo sui pattern degli attacchi, ma analizza i comportamenti degli utenti rilevandone eventuali violazioni delle Policy, del rispetto delle normative o l'insorgere di traffico anomalo a livello di End-point, segnale che deve far pensare a posibili compromissioni della riservatezza dei dati. Un approccio che va oltre i tradizionali strumenti di DLP focalizzati unicamente sui dati. Evitando, oltrettutto, di dover affrontare onerose e complesse attività di classificazione dei dati stessi.

Con pochi semplici Click l’azienda può attivare Policy di rilevamento specifico che indirizzano:

  • Indicatori di compromissione: policy che identificano sia traffico che configurazioni a livello endpoint che possono indicare workstation o reti compromesse, come ad esempio malware communication, file criptati e file contenenti password.
  • Attività sospetta da parte degli utenti: policy per la rilevazione di specifiche attività come l’invio di comunicazioni ai competitor, uso ripetuto di formati di file sconosciuti o comunicazione di password. Il sistema è in grado di rilevare anche flussi di traffico anomalo da parte degli utenti, sia in temini di volume che di orari di trasmissione.
  • Utenti Insoddisfatti: policy per la rilevazione di utenti che possono mettere a rischio i dati aziendali perché hanno motivi di risentimento nei confronti dell’azienda o perché sono prossimi alle dimissioni.
  • Indicatori di rischio personalizzati: policy da personalizzare che contiene indicatori di un utilizzo anomalo delle risorse online da parte degli utenti, che potrebbe rappresentare un segnale di rischio per la riservatezza dei dati aziendali.

In tal modo, Websense Triton APX crea un sistema proattivo di protezione dei dati che semplifica le fasi di attivazione non richiedendo alcuna attività di data classification o di finger print dei dati stessi.

La strada dello sviluppo delle tecnologie DLP è ormai segnata. Ben venute le soluzioni DTP.

Ultima modifica ilGiovedì, 28 Maggio 2015 13:37

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto