5 migliori pratiche per costruire la tua strategia di prevenzione della perdita di dati PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

5 migliori pratiche per costruire la tua strategia di prevenzione della perdita di dati

Diversi recenti casi di perdita di dati di alto profilo servono da ammonimenti per le organizzazioni che gestiscono dati sensibili, incluso un caso recente in cui il dati personali di quasi mezzo milione di cittadini giapponesi è stato messo in una posizione compromettente quando l'unità USB su cui era memorizzato è stata smarrita.

Indipendentemente dal settore, tutte le aziende gestiscono dati sensibili, sia che si tratti di archiviare file delle risorse umane o delle buste paga che includono informazioni bancarie e numeri di previdenza sociale o di registrare in modo sicuro i dettagli di pagamento. Pertanto, le imprese di tutte le dimensioni dovrebbero avere a prevenzione della perdita di dati (DLP) strategia in atto che abbraccia l'intera organizzazione. Le organizzazioni dovrebbero aggiornare frequentemente la propria strategia DLP, per tenere conto non solo dell'evoluzione del modo in cui archiviamo, gestiamo e spostiamo i dati, ma anche dei progressi nel crimine informatico.

Alcune aziende hanno aggiunto professionisti della sicurezza delle informazioni per concentrarsi esclusivamente sulla DLP, ma l'intero team di sicurezza informatica dovrebbe condividere la responsabilità di proteggere i dati sensibili. Una solida strategia DLP protegge i clienti e mantiene l'integrità delle operazioni sui dati. Ecco alcune best practice per guidare le organizzazioni mentre lavorano per implementare una nuova strategia DLP o migliorarne una esistente:

1. Sapere quali dati sono sensibili

Potrebbe essere allettante per le organizzazioni applicare uno standard universale per la sicurezza dei dati in tutta la loro attività, ma mettere barriere per tutte le informazioni e ogni processo può essere un'attività costosa e onerosa. Esaminando i diversi tipi di dati con cui i dipendenti lavorano e a cui hanno accesso, i leader possono determinare quali dati si qualificano come sensibili e adattare le strategie della propria organizzazione per proteggere i dati più importanti. Quando i leader acquisiscono familiarità con il flusso dei dati della propria organizzazione, ciò consente loro di identificare le persone e i dipartimenti che devono enfatizzare maggiormente le misure di sicurezza informatica.

2. Backup, backup, backup

Un'oncia di prevenzione vale una libbra di cura e, quando si tratta di dati sensibili, potrebbe valere anche milioni se i dati di un'organizzazione fossero tenuto in ostaggio o comportare una costosa perdita di proprietà intellettuale. Una volta che le aziende hanno identificato i tipi specifici di dati ritenuti sensibili, i dipendenti dovrebbero eseguirne il backup in più luoghi, tutti con protocolli sicuri. I backup proteggono dai danni causati da file danneggiati e dalla cancellazione accidentale e rendono l'azienda meno vulnerabile agli estorsori che potrebbero tentare di trattenere i dati per ottenere un riscatto. I backup su dispositivi di archiviazione o server con air gap sono i più sicuri in quanto sono fisicamente separati da Internet e possono essere adeguatamente protetti. 

3. Dai potere al tuo personale

Anche la strategia di prevenzione della perdita di dati più sicura può essere sventata da un tentativo di phishing riuscito o da una password scritta in chiaro. I dipendenti non informati possono cadere preda dell'ultima truffa o dell'ingegneria sociale, esponendo inconsapevolmente i dati della propria organizzazione a malintenzionati. Quando i leader consentono a tutti i livelli e alle persone della loro organizzazione di essere parte attiva degli sforzi di sicurezza, si protegge dalla perdita e dal furto di dati. È fondamentale fornire una formazione coerente sui rischi per la sicurezza informatica in modo che i dipendenti, dal CIO al nuovo stagista, siano consapevoli delle più recenti minacce ai dati.

4. Considera l'intero percorso dei dati

Anche quando un'organizzazione investe per creare un'infrastruttura dati altamente sicura, ogni volta che i dati sensibili lasciano quell'ambiente, tali protezioni possono venir meno. Per le aziende che utilizzano a nuvola soluzione di archiviazione, i dati sensibili possono essere vulnerabili non appena i dipendenti utilizzano Wi-Fi pubblico non protetto. Un solido approccio alla sicurezza dei dati dovrebbe tenere conto di tutti i modi in cui i dipendenti condividono i dati sensibili, all'interno e all'esterno delle piattaforme consolidate.

5. Avere un piano di risposta rapida

Seguire le best practice per la protezione dei dati può ridurre le probabilità di violazioni, hack e perdite di dati. Tuttavia, c'è sempre la possibilità che possano accadere, quindi devi avere un piano in atto se qualcosa va storto. Avendo un piano in atto, i leader possono agire rapidamente per mitigare i danni. Le specifiche di ciascun piano di risposta rapida dipendono dalla natura dei dati che sono stati compromessi, ma un piano può comportare l'avvio di un processo di ripristino dei dati, la revoca in remoto dell'accesso alle soluzioni di archiviazione condivise, la notifica tempestiva ai dipendenti o ai clienti di una vulnerabilità o l'avviso del autorità competenti o clienti che si è verificata una violazione dei dati. È importante disporre già di un team di risposta rapida per condurre rapidamente analisi forensi, determinare quali dati potrebbero essere stati compromessi, seguire leggi e regolamenti sulle notifiche e anche dirigere le risorse adeguate per garantire la correzione di qualsiasi vulnerabilità di sicurezza informatica identificata.

Queste best practice forniscono una solida linea di base su come implementare un nuovo piano DLP e possono rendere le strategie esistenti più resilienti ed efficaci. Mentre i protocolli specifici in un piano DLP dovrebbero essere progettati per soddisfare le esigenze individuali delle organizzazioni, dovrebbero sempre perseguire lo stesso obiettivo: prevenire le violazioni dei dati e mantenere la privacy personale e professionale.

Timestamp:

Di più da Lettura oscura