Le violazioni dei dati di alto profilo ricordano a tutti noi che la sicurezza dei dati è una priorità assoluta per le aziende. Se hai letto di recente il nostro blog sul ROI sulla sicurezza, potresti aver scoperto che le aziende ora hanno una possibilità su quattro di subire una violazione dei dati che costerà loro circa 2,21 milioni di dollari nel corso dei prossimi due anni. Le conseguenze di una fuga di notizie includono una ridotta fedeltà dei clienti, sfiducia, potenziale perdita di entrate e reputazione negativa del marchio.
Inventario delle risorse
La visibilità sulle risorse hardware e software di tua proprietà sulla rete e sull'infrastruttura fisica ti aiuterà a comprendere meglio il livello di sicurezza della tua organizzazione. Un inventario delle risorse può essere utilizzato anche per stabilire categorie e classificazioni relative alle minacce e alle vulnerabilità che le tue risorse potrebbero dover affrontare. Le categorie e le classifiche di queste vulnerabilità possono aiutarti a stabilire meglio le priorità degli interventi di riparazione che verranno implementati su queste risorse.
Le violazioni dei dati pongono l’accento sulla protezione degli endpoint. L’antivirus non è sufficiente per prevenire una grave fuga di dati. Infatti, se ti affidi esclusivamente alla protezione antivirus, lascerai esposti i tuoi endpoint, come desktop e laptop. I tuoi computer desktop e portatili possono diventare un importante punto di accesso per le perdite.
Una soluzione endpoint completa utilizza la crittografia per prevenire la perdita e la fuga di dati e applica policy di protezione dei dati unificate su tutti i server, le reti e gli endpoint, riducendo il rischio di fuga di dati.
Gestione delle vulnerabilità e della conformità
L'utilizzo di uno strumento di gestione delle vulnerabilità e della conformità (VCM) o, almeno, la conduzione di una valutazione delle vulnerabilità ti aiuterà a identificare le lacune di sicurezza, i punti deboli e le configurazioni errate all'interno dei tuoi ambienti fisici e virtuali. VCM può monitorare continuamente la tua infrastruttura e le tue risorse IT per individuare vulnerabilità, punti deboli di conformità e best practice di configurazione.
Alcuni dei vantaggi che contribuiranno a mitigare una violazione dei dati includono la possibilità per il team di sicurezza di comprendere meglio i rischi di vulnerabilità dell'ambiente, ovvero il panorama delle minacce e le priorità relative a ciò che deve essere corretto. Un buon VCM ti consentirà di creare un piano d'azione per affrontare queste vulnerabilità e assegnarle ai membri del personale interessati.
Controlli regolari sul livello di sicurezza
L'esecuzione di controlli regolari per identificare potenziali nuove lacune di conformità o di governance aiuterà a convalidare il tuo livello di sicurezza. Un controllo di sicurezza è una valutazione più approfondita delle politiche di sicurezza rispetto alla valutazione delle vulnerabilità o ai test di penetrazione. Un audit di sicurezza tiene conto della natura dinamica dell'organizzazione e del modo in cui gestisce la sicurezza delle informazioni.
Le domande comuni che possono essere sollevate durante il controllo di sicurezza includono:
- La tua organizzazione dispone di politiche di sicurezza delle informazioni documentate?
- Disponete di un processo di gestione, profili di escalation, procedure documentate e seguite, specifiche in caso di incidenti o perdite?
- Hai implementato meccanismi di sicurezza della rete (firewall di nuova generazione, IDS/IPS, EPP, ecc.)?
- Sono presenti controlli e registri di sicurezza?
- Esiste una politica di crittografia e password?
- Esiste un piano di disaster recovery e continuità aziendale?
- Le applicazioni vengono testate per le vulnerabilità della sicurezza?
- È in atto un processo di gestione del cambiamento a tutti i livelli dell’ambiente IT?
- Come viene eseguito il backup di file e contenuti multimediali? Chi potrà accedere a questo backup? Le procedure di ripristino vengono testate?
- I registri di controllo vengono esaminati? Quando vengono esaminati i registri di controllo della sicurezza?
Forma ed istruisci il tuo personale
Dopo aver completato i controlli della politica di sicurezza, puoi implementare una politica scritta per i dipendenti in merito alla privacy e alla sicurezza dei dati. Ti consigliamo di condurre una formazione regolare sulla sicurezza in modo che tutti i dipendenti siano a conoscenza di queste policy appena create: dopo tutto, le persone non possono conformarsi volontariamente a policy che non conoscono. Quando stabilisci la tua politica di sicurezza dei dipendenti, potresti prendere in considerazione la formazione su quanto segue:
- Controllo dell'accesso e dei privilegi degli utenti finali in base alla politica comune denominata “privilegio minimo”.
- L'uso di password diverse e uniche su computer o altri dispositivi utilizzati per scopi professionali
- Stabilire un sistema documentato per la partenza dei dipendenti e dei fornitori/appaltatori (password, chiavi magnetiche, accesso tramite laptop, ecc.)
- Formare i dipendenti sull'importanza di segnalare fughe o fughe di dati sospette.
- Creare una politica che descriva come i dipendenti dovrebbero gestire, smaltire, recuperare e inviare i dati.
I dipendenti dovrebbero anche essere formati sui tipi di moderni attacchi di phishing. Come abbiamo spiegato nel nostro blog sui ransomware, il phishing è il modo più comune con cui il ransomware si diffonde all'interno di un'organizzazione. Se riesci a formare e istruire i tuoi dipendenti sulle trappole e sugli indicatori da cercare in un'e-mail di phishing, la tua organizzazione sarà ben servita.
Potresti anche prendere in considerazione la creazione di un ambasciatore all'interno della tua organizzazione che possa guidare e supervisionare questi vari argomenti di formazione sulla sicurezza delle informazioni fino al loro completamento.
Prevenire le fughe di dati può sembrare un compito noioso. Se adotti un approccio alla sicurezza a più livelli, con varie misure, policy e procedure per mitigare le minacce, ti troverai in una posizione molto migliore rispetto a quando consenti alla tua organizzazione di rimanere rilassata di fronte a un panorama delle minacce in continua evoluzione.