La sicurezza dei dati è e sarà sempre una delle principali priorità per ogni organizzazione. Non è solo un bene prezioso, ma è anche ad alto rischio e spesso il principale obiettivo per gli attori delle minacce. Il rischio di esposizione è aumentato significativamente con il passaggio dei dati verso le app cloud. Considera questo: secondo il Rapporto sullo Stato della Sicurezza SaaS 2024 di AppOmni, il 30% delle 644 organizzazioni intervistate ha subito una violazione dei dati nelle loro applicazioni SaaS lo scorso anno.

A tal fine, abbiamo compilato un elenco di 13 criteri di valutazione che possono aiutarti a valutare rapidamente la postura della sicurezza dei dati della tua organizzazione. Questo elenco di controllo è allineato alla strategia di Zero Trust del DoD, ai controlli CIS e al nostro approccio orientato alla sicurezza.

FireShot Capture 187 - Data Security Management - Cyber Security - Integrity360_ - www.integrity360.com

Identifica:

  1. Processo di Gestione dei Dati: Hai una politica documentata che tratta: sensibilità dei dati, proprietà, controlli di accesso, conservazione, requisiti di crittografia e standard di sicurezza dei dati dell'organizzazione?

    Suggerimento: un processo di gestione dei dati efficace deve essere sviluppato con il coinvolgimento delle parti interessate aziendali, per rispondere a domande come: Chi ha bisogno di accedere ai dati sensibili? Che tipo di dati sono considerati sensibili? Come vengono archiviati e trasferiti i dati sensibili? Quando e come devono essere eliminati o archiviati i dati sensibili?

  2. Inventario dei Dati: un inventario dei dati dovrebbe almeno coprire i dati sensibili insieme ai permessi di accesso.

  3. Scoperta e Classificazione dei Dati: uno schema di classificazione dei dati combinato con strumenti per automatizzare il processo di scoperta. Idealmente, deve essere collegato a tutti gli archivi dati dell'organizzazione, incluse le app cloud, e aggiornare l'inventario dei dati.

  4. Etichettatura dei Dati: struttura e strumenti di etichettatura. L'etichettatura è solitamente una combinazione di policy basate sull'utente e sulla politica.

    Suggerimento: considera la possibilità di documenti etichettati erroneamente e assicurati di avere controlli in atto per identificarli e correggerli automaticamente, applicando le etichette appropriate in linea con le tue politiche.

Proteggi: 5. Controlli di Accesso ai Dati: Quali controlli di accesso sono in atto? L'obiettivo è applicare i controlli di accesso basati sui ruoli (RBAC) ai dati dell'organizzazione, indipendentemente dalla loro ubicazione. Questi controlli dovrebbero essere applicati sia alle identità umane che non umane.

Suggerimento: considera i controlli attuali e come si applicano ai dati ospitati nel cloud e nelle app cloud, e i processi di revisione delle autorizzazioni di accesso.

  1. Applicazione della Conservazione dei Dati: quali strumenti vengono utilizzati per rilevare i dati obsoleti e quali azioni applicano ai dati identificati?

  2. Crittografia dei Dati: valuta i metodi di crittografia applicati per i dati a riposo, in transito e sui supporti rimovibili.

  3. Prevenzione della Perdita di Dati (DLP): quali controlli DLP sono presenti nell'organizzazione? Considera i controlli applicati a tutti i possibili canali in uscita (Web, Email, Rete, Endpoint, App Cloud e API), come sono configurati, monitorati e ottimizzati.

  4. Controlli sui dispositivi degli utenti finali: questo riguarda la crittografia a livello di disco e i controlli DLP sugli endpoint.

  5. Segmentazione: come vengono segregati i dati sensibili? Archiviare ed elaborare dati sensibili sugli stessi asset di dati non sensibili può aumentare il rischio di violazioni o abusi.

Rileva: 11. Registro delle Attività sui Dati Sensibili: valuta le capacità di registrazione esistenti per l'accesso ai dati, le modifiche e la condivisione. Questo è prezioso per audit e indagini.

  1. Rilevamento delle Anomalie: Quali strumenti vengono utilizzati per monitorare le attività di accesso ai dati? Valuta la loro capacità di rilevare comportamenti sospetti, inviare avvisi e integrarsi con le tue operazioni di sicurezza.

Rispondi: 13. Capacità di Risposta alle Minacce ai Dati: è importante includere rilevamenti e avvisi incentrati sui dati nella soluzione di rilevamento e risposta alle minacce dell'organizzazione.

Suggerimento: Chiediti: hai piena visibilità sull'attività dei dati? Se qualcuno abusasse del proprio accesso, quanto velocemente lo sapresti e risponderesti?

 

 Contact Us

 

Come si colloca la sicurezza dei dati della tua organizzazione? Contattaci per una valutazione gratuita del rischio dei dati. Ti aiuteremo a scoprire i rischi critici, fornire linee guida per la risoluzione e offrire consulenza esperta per affrontare le sfide della sicurezza dei dati, ovunque si trovino i tuoi dati!