DeviceLock 7.0: prevenire la sottrazione di dati in azienda

DeviceLock 7.0: prevenire la sottrazione di dati in azienda

Prevenire la sottrazione di dati, sia essa causata da un'azione dolosa o da un evento accidentale, è una priorità per tutte le realtà che operano nella società dell'informazione

di Andrea Bai pubblicato il nel canale Software
 

Introduzione

Lo scorso marzo Ponemon Institute ha rilasciato il report annuale relativo ai costi che si possono abbattere su un'azienda nel momento in cui si trova vittima di una sottrazione dolosa o una perdita accidentale di dati ed informazioni. Secondo le rilevazioni condotte presso le aziende statunitensi la perdita di informazioni vale in media 214 dollari per ciascun record di database compromesso ed una media di 7,2 milioni di dollari per ciascuna attività di furto o perdita di informazioni.

Nell'epoca post-industriale della società dell'informazione, dove di fatto l'intera attività economica è supportata dalle cosiddette Information Technologies, la protezione e la sicurezza dei dati diventa un aspetto fondamentale per qualunque azienda. Quando si parla di sicurezza dei dati e delle informazioni spesso la mente raffigura complessi sistemi informatici che devono essere protetti da attacchi dei cosiddetti cybercriminali, trascurando un aspetto parimenti importante: la perdita di dati causata dall'interno dell'azienda.

A livello statistico l'80% circa delle fughe di informazioni provengono dall'interno, sia per un'azione dolosa sia per un'incidenza fortuita. Ed il dato che sorprende di più è proprio che il 41% delle data breach interne sono causate dalla negligenza degli addetti ai lavori. A questi dati è opportuno aggiungere alcune considerazioni: la pervasione della rete e la diffusione di numerosissmi dispositivi di archiviazione portatili (pen-drive, lettori multimediali, schede di memoria) rende potenzialmente molto semplice la trafugazione di informazioni anche dall'interno dell'azienda.

In ambito aziendale e professionale il dato rappresenta pertanto un valore e, come tale, richiede un'adeguata protezione. Molte delle comuni misure volte a proteggere i dati sensibili aziendali, come possono essere i sistemi di autenticazione e di cifratura, non sono in grado di impedire che l'utente in possesso delle credenziali necessarie per trattare il dato sensibile possa copiarlo o distribuirlo a proprio piacimento, una volta autenticatosi.

Diventa fondamentale per ciascuna attività di business definire una adeguata strategia di DLP - Data Loss Prevention, ovvero di prevenzione della perdita di dati. Perché parliamo di strategia? Come avevamo già avuto modo di sottolineare nell'articolo relativo agli attacchi Man-in-the-Browser, la sicurezza informatica è un processo e non un mero prodotto. Un processo che si compone, da un lato, di un adeguato sistema di norme e policy aziendali che devono essere rispettate dai dipendenti e, dall'altro, di una serie di soluzioni tecnologiche che si armonizzino con le policy appena citate e che svolgano il duplice compito di prevenire i rischi e di contenere l'eventuale danno. La sicurezza informatica non può impedire a priori che accada un danno, ma permette di minimizzare il più possibile l'occorrenza dello stesso o di ridurre al massimo le ripercussioni negative da esso provocate, non a caso si parla, appunto, di "prevenzione".

Definite le policy comportamentali, che dipendono strettamente dall'attività e dall'ambito di azione di ciascuna realtà, è opportuno cercare di capire quali siano gli approcci attualmente implementabili in ambito di DLP. Si possono identificare, in linea di massima, tre tipologie differenti di tecnologie per la prevenzione della perdita di dati: network DLP, dove uno strumento hardware o software si occupa di controllare i canali di uscita della rete aziendale, storage DLP, che va ad identificare l'eventuale presenza di dati sensibili in aree poco sicure dell'infrastruttura di storage aziendale, ed infine endpoint DLP, ovvero un sistema, tipicamente software, che opera sulla macchina di ciascun utente in maniera tale che sia possibile monitorare a 360 gradi il flusso di informazioni che la singola macchina genera verso qualunque canale di scambio, sia esso di rete o locale.

L'approccio di tipo endpoint, sebbene possa sollevare qualche sospetto in termini di privacy del lavoratore, è attualmente quello in grado di assicurare un controllo che sia il più capillare possibile, e tale da ridurre al minimo il rischio o l'eventualità che i dati e le informazioni sensibili possano essere portati all'esterno dell'azienda. Chiaramente allo scopo di ottenere il massimo grado possibile di sicurezza è opportuno considerare la possibilità di utilizzare in maniera sinergica più approcci DLP tra loro.

Sul mercato sono presenti diverse realtà impegnate nel campo della sicurezza dei dati che propongono soluzioni DLP di tipo endpoint. Tra queste è possibile citare Front Range Solutions con DeviceWall: Endpoint Security, SecureWave che propone Sanctuary Device Control, Safend Endpoint Security con il suo Safend Protector ed infine DeviceLock con l'omonima DeviceLock 7.0 Endpoint DLP Suite presentata qualche settimana fa. Proprio di quest'ultima abbiamo avuto modo di assistere ad una dimostrazione condotta da Flavio Sangalli, responsabile DeviceLock per l'Italia, che ci ha mostrato le principali funzionalità della nuova suite di sicurezza.

 
^