L'obiettivo di qualsiasi strategia di cyber difesa è quello di proteggersi dalla perdita di dati. Dovrebbe essere evidente, ma nel labirinto di configurazioni, personalizzazioni e innumerevoli strumenti di terze parti che proteggono il tuo ambiente, puoi facilmente perdere di vista ciò che stai proteggendo. La tua organizzazione è costituita dai dati che produce. Il tuo compito di professionista IT è quello di mantenere i dati al centro della tua strategia e di creare una linea difensiva intorno a essa per proteggerli da abuso, eliminazione e corruzione.
Continua a leggere per scoprire alcuni dei nostri suggerimenti e trucchi per evitare la perdita di dati e affrontarla quando si verifica.
Prima di parlare di come prevenire la perdita di dati, dobbiamo parlare delle cause. Possiamo elencare i soliti sospetti: eliminazione (intenzionale o non intenzionale), interruzione dell'alimentazione, bug del software, corruzione del database. Anche i disastri naturali possono causare perdita di dati. Ora restringiamo l'elenco. Cerchiamo di prevenire la perdita di dati dovuta a due specifiche minacce informatiche: fuga ed esfiltrazione di dati.
Fuga di dati. La fuga avviene più spesso di quanto si possa pensare. Ad esempio, prendiamo un incidente verificatosi nel gennaio 2021. Un ex dipendente di Ubiquiti Networks ha pubblicato file rubati sul web e ha richiesto 2 milioni di dollari di riscatto. Si tratta di una cifra enorme da sborsare a un'organizzazione criminale, ma per quanto elevato possa essere il riscatto richiesto, sarà sempre poca roba rispetto al valore dei dati sottratti illecitamente. In generale, l'evento è costato all'azienda 4 miliardi di dollari in capitalizzazione di mercato e ha ridotto le azioni del 20%.
Le fughe di dati si verificano quando individui, inclusi i dipendenti, che hanno o ottengono un accesso legittimo ai sistemi di un'azienda rubano e perdono intenzionalmente dei dati. Ad esempio, una fuga di dati potrebbe verificarsi quando un dipendente copia i dati sensibili su un'unità flash e li condivide con la concorrenza o li pubblica.
Esfiltrazione di dati. Questo tipo di perdita di dati si verifica quando criminali esterni all'organizzazione riescono a penetrare all'interno della rete aziendale e prendono il controllo dei dati corrompendoli, crittografandoli, pubblicandoli su un sito Web pubblico o semplicemente rubandoli e vendendoli sul dark web.
Ad esempio, nell'aprile 2021, gli hacker hanno ottenuto l'accesso alla rete di Quanta Computer e hanno rubato i blueprint dei prodotti Apple. Hanno richiesto 50 milioni di dollari in cambio dei dati.
Quando si tratta di sicurezza dei dati, le strategie si concentrano generalmente sulla protezione della rete, ovvero sulla creazione di una barriera molto solida intorno al perimetro. Si tratta di un componente necessario per la sicurezza dei dati, ma proteggersi dagli attacchi di malintenzionati è un conto, evitare che i dati vengano sottratti illecitamente è tutt'altra cosa. Per rafforzare la tua posizione di sicurezza, devi mettere i dati al primo posto, concentrarti anche su ciò che si trova dietro la barriera.
Cosa comporta la sicurezza incentrata sui dati? Si inizia con il conoscere e classificare i dati. Poniti queste domande: in cosa consistono i tuoi dati? Dove si trovano? Come dovrebbero essere protetti? Chi può accedervi?
Una volta che conosci tutti i dettagli dei tuoi dati, saprai cosa devi fare per mantenerli al sicuro. Se hai bisogno di ulteriori indicazioni per sapere da dove iniziare, consulta la nostra checklist per l'autovalutazione della sicurezza.
A differenza dei modelli di sicurezza tradizionali che consentono di spostarsi liberamente una volta che ci si trova dietro il perimetro di sicurezza, un approccio basato sui dati Zero Trust implementa rigidi controlli degli accessi all'interno delle pareti perimetrali. Oltre a controlli di accesso rigorosi per applicare il principio del privilegio minimo (garantendo il minor accesso possibile a un utente in base al proprio ruolo), sono essenziali aggiornamenti coerenti per sistemi operativi e applicazioni vulnerabili e formazione per l'utente. Per garantire la massima sicurezza, è importante il monitoraggio continuo dei dati e del comportamento degli utenti. Gli utenti sospetti vengono bloccati e i dati sospetti vengono messi in quarantena automaticamente.
Crittografia, immutabilità e indelebilità sono un must per mantenere l'integrità dei dati. I dati crittografati impediscono agli autori degli attacchi di condividere i dati sensibili con la concorrenza (e con il mondo intero). Se le copie dei dati sono immutabili, gli hacker non possono infettarle con malware o altre minacce virali. E le copie indelebili non possono essere eliminate.
Insieme, queste funzionalità rendono i tuoi dati inutilizzabili per un criminale informatico. La chiave finale di una soluzione di sicurezza incentrata sui dati è mantenere copie di backup multiple e aggiornate che possano essere facilmente ripristinate. Queste copie possono essere memorizzate in diversi tipi di storage o in più regioni.
Puoi contare su NetApp e Google Cloud per garantire che i tuoi dati sensibili non vengano persi, utilizzati in modo improprio o utilizzati da utenti non autorizzati e che siano facilmente ripristinabili senza alcuna perdita di dati se si verifica un attacco cibernetico alla tua azienda. Con NetApp® Cloud Volumes Service per Google Cloud e NetApp Cloud Volumes ONTAP® per Google Cloud otterrai:
La creazione di una solida pratica di prevenzione delle perdite di dati nelle operazioni IT non è priva di difficoltà, ma l'impegno di oggi può consentirti di risparmiare molto lavoro in futuro. Se sei interessato a saperne di più sulla prevenzione della perdita di dati e sulla protezione dei dati da NetApp per Google Cloud, contatta uno specialista o consulta ulteriori risorse sulla nostra pagina sulla resilienza informatica.
Mike McNamara è senior leader dell'area Product and Solution Marketing di NetApp, con oltre 25 anni di esperienza nel campo del marketing per la gestione dei dati e il cloud storage. Prima di entrare in NetApp più di 10 anni fa, Mike ha lavorato per Adaptec, Dell, EMC e HPE. Mike è stato un team leader chiave per il lancio di un'offerta di cloud storage first-party e della prima soluzione AI/ML (NetApp) connessa al cloud del settore, del software e del sistema di cloud storage ibrido e scale-out unificato (NetApp), del software e del sistema di storage iSCSI e SAS (Adaptec) e del sistema di storage Fibre Channel (EMC CLARiiON).
Oltre ad avere ricoperto in passato il ruolo di presidente marketing per la Fibre Channel Industry Association, è membro dell'Ethernet Technology Summit Conference Advisory Board, dell'Ethernet Alliance, è assiduo collaboratore di riviste del settore e relatore in occasione di eventi. Mike ha scritto anche un libro, pubblicato da FriesenPress, intitolato "Scale-out Storage - The Next Frontier in Enterprise Data Management" ed è stato inserito da Kapos tra i primi 50 marketer di prodotti B2B.