Il costante aumento degli attacchi informatici, le nuove modalità di lavoro e l’utilizzo sempre più pervasivo di soluzioni SaaS, impone alle aziende di dover affrontare molteplici sfide relativamente alla protezione dei dati. Il contesto attuale infatti, ha portato all’insorgere di diverse esigenze, e la mancata applicazione di adeguate politiche di sicurezza introduce nuovi rischi. In quest’ottica diventa necessaria l’applicazione di una strategia specifica, modulare e ben integrata nell’intero contesto aziendale.

Un’occhiata al contesto…

Oggi più che mai le aziende, per poter rimanere competitive e aumentare la loro produttività, hanno la necessità di sviluppare il proprio business sulla base di processi, metodologie di lavoro e strumenti che garantiscano efficienza, agilità e snellezza.

Le nuove modalità di lavoro che, prima per necessità e poi per opportunità, hanno visto il personale aziendale spostarsi al di fuori del classico perimetro aziendale, hanno accentuato ancor di più sia la cooperazione con entità esterne (fornitori, clienti e partner) che la collaborazione tra colleghi. Tutto ciò ha ulteriormente alimentato la già crescente adozione di soluzioni cloud  e l’esternalizzazione di alcune funzioni di business.

Questa trasformazione, che rende le aziende sempre più digitali e fluide, oltre a portare dei vantaggi, richiede però il potenziamento delle proprie strategie di sicurezza.

Perchè è indispensabile proteggere i dati aziendali?

La proliferazione di dati dislocati sia su repository aziendali on-premise che su differenti servizi cloud, rappresenta un considerevole aumento della superficie d’attacco. Maggiore è il numero di dati esistenti, dei diversi repository e delle entità con cui vengono scambiati, maggiore è la probabilità che tali dati possano finire nelle mani sbagliate.

Anche in virtù del costante aumento degli attacchi informatici volti alla data exfiltration, le aziende si trovano sia a dover sottostare alle diverse normative in ambito di sicurezza, che a dimostrare di essere in grado di rispettarle pienamente.

Senza un’adeguata strategia di sicurezza e in assenza di una piattaforma di protezione dei dati di supporto, il rispetto di queste normative risulta estremamente dispendioso o addirittura impossibile. Non solo, l’elevata probabilità di subire attacchi informatici, amplificata dall’incapacità di avere una adeguata visibilità, gestione e protezione dei dati, rende molto più concreto il rischio di subire ingenti danni operativi, economici e reputazionali.

Quali tecniche sono state messe in campo nel corso del tempo?

Per ovviare ai problemi appena esposti, nel corso del tempo si è cercato di implementare diverse soluzioni di sicurezza. Tra gli esempi più significativi vi sono sicuramente sistemi come:

  • Enterprise Digital Right Management (E-DRM)
  • Data Access Control
  • Data Loss Prevention (DLP)
  • Cloud Access Security Broker (CASB)

Tuttavia, nessuna di queste soluzioni da sola è riuscita ad ovviare a tutti i problemi esposti sopra per due ragioni principali: limiti tecnologici e approccio non strutturato.

Spesso infatti, alcune soluzioni risultano efficacissime rispetto ad esigenze puntuali, ma mostrano diversi limiti tecnologici se adottate più ad ampio spettro. Questo ha comportato l’adozione, da parte delle aziende, di differenti soluzioni di sicurezza; tuttavia, a causa di un approccio non strutturato e senza una progettazione di insieme, l’adozione di queste soluzioni di sicurezza è avvenuta a “compartimenti stagni”. Questo non solo non ha permesso di ottenere i risultati sperati, ma ha fatto si che le singole iniziative potessero in qualche modo ostacolarsi a vicenda diminuendo ulteriormente l’efficacia delle singole soluzioni.

Qual è la piattaforma proposta da RAD?

Le caratteristiche fondamentali della piattaforma ideata da RAD, sono: focalizzazione sui dati, supporto ai processi di business, proattività e reattività e duplice modularità.

Focalizzazione sui dati

Grazie alla piattaforma che proponiamo, prima di tutto è possibile rifocalizzare la tecnologia rispetto all’obiettivo primario che accomuna le esigenze fin’ora descritte. Se infatti è fondamentale proteggere i dati aziendali, è altrettanto indispensabile sviluppare una stategia ed una piattaforma che agiscano direttamente sui dati rendendoli l’elemento centrale di politiche di sicurezza efficaci, robuste e resilienti.

Questa centralità del dato si declina in diversi aspetti e dimensioni:

  1. Cifratura, gestione degli accessi e dei diritti dei dati. L’implementazione di queste tecniche permette di assicurare che i dati vengano acceduti, letti e modificati solo da chi ha l’autorizzazione necessaria e che siano protetti anche in caso qualcuno li esfiltrasse o li condividesse impropriamente.
  2. Protezione a prescindere dalla dislocazione. Non importa se i dati sono conservati in repository on-premise, su piattaforme di collaborazione cloud o all’interno di basi dati strutturate. Con i giusti interventi e le adeguate funzionalità è possibile applicare la dovuta protezione al dato ovunque si trovi.
  3. Tracciamento delle attività. La protezione dei dati è sicuramente fondamentale, ma lo è altrettanto la capacità di avere evidenza delle operazioni che gli utenti eseguono o tentano di eseguire.

Supporto ai processi di business

Essere in grado di applicare delle policy di accesso e protezione non è sufficiente. Al contrario è altrettanto importante avere una continua visibilità e consapevolezza di chi può avere accesso a quali dati, con quale livello di privilegio ed in virtù di quali autorizzazioni.

Per riuscire ad avere questo livello di dettaglio non sono sufficienti le sole informazioni di audit. Bensì, è necessario disporre di una piattaforma che sia in grado di integrarsi con i processi di business che trattano quei dati.

Se grazie alle regole di protezione si è in grado di determinare quale autorizzazione sia necessaria per accedere ad un dato, grazie alla gestione dei processi di business si riesce a definire chi possiede quell’autorizzazione e perchè.

Proattività e reattività

Una piattaforma di data security moderna ed evoluta, dovrebbe anche essere in grado di interagire con quei sistemi di sicurezza che governano i processi straordinari che, per intendersi, possono essere le differenti procedure organizzative relative a segnalazioni di anomalie di sicurezza. Grazie a questo tipo di integrazione, ad esempio, se si dovesse verificare un evento sospetto e malevolo, gli strumenti in dotazione alle strutture organizzative preposte (per es. EDR, XDR, SIEM, SOAR ecc.) non solo lo rileverebbero, ma avrebbero anche la possibilità di innescare le dovute azioni di remediation.

Un’efficace integrazione tra questi sistemi e una piattaforma di data security, combinata all’attenzione per i processi di business, consentirebbe anche di migliorare sia la proattività che la reattività nell’individuare e nel reagire a situazioni potenzialmente dannose.

Duplice modularità

Da un lato, la nostra piattaforma può essere formata dalle sole componenti di cui si ha la reale necessità, consentendo quindi di essere implementata “su misura” in relazione alle necessità dell’azienda. Dall’altro, questa modularità permette alla piattaforma di adattarsi e di evolversi progressivamente in funzione di una strategia di lungo termine e del conseguente grado di maturità che l’azienda desidera traguardare.

Approfondisci come implementare una strategia di sicurezza moderna e all’avanguardia che consenta di proteggere i dati aziendali e che al contempo non paralizzi l’operatività quotidiana.