Secondo Andrea Bellinzaghi, Security Engineer Manager di Check Point Italia, le aziende possono migliorare la protezione con un approccio olistico e stratificato alla sicurezza, dal Dlp alla Vpn.
Il recente caso di WikiLeaks, con centinaia di migliaia di documenti governativi sensibili resi pubblici, è anche un monito che ricorda alle aziende l’importanza della sicurezza dei dati in tema di file riservati, documentazione finanziaria, piani di acquisizione, informazioni sui clienti, e-mail sensibili, lanci esclusivi di prodotto e altri registri corporate.
Per proteggere dati aziendali, computer, dispositivi e infrastrutture, secondo Andrea Bellinzaghi, Security Engineer Manager di Check Point Italia, le aziende devono implementare un approccio olistico e stratificato alla sicurezza.
Il primo passo, secondo il manager consiste nel definire e implementare solide policy di sicurezza.
Le aziende hanno bisogno di stabilire le giuste impostazioni di privacy e definire chiaramente chi è autorizzato ad accedere a tipi specifici di informazioni, così come quali dati confidenziali sono visibili e a chi.
In secondo luogo, le aziende devono implementare soluzioni di sicurezza specifiche che garantiscano i loro dati sensibili sotto formati differenti per il loro intero ciclo di vita: dati a riposo, dati in movimento, dati in utilizzo.
Alcuni meccanismi e tecnologie di base oggi consentono a un’azienda di limitare il rischio di perdere dati sensibili.
Una soluzione di Data Loss Prevention aiuta a prevenire la sottrazione di dati sensibili da un’azienda. Per esempio, nel caso in cui un dipendente mandi inavvertitamente un’email confidenziale a un destinatario errato, o sbagli ad allegare un file, la soluzione Dlp può identificare l’errore, bloccare l’email e proattivamente prevenire la perdita di dati prima che ciò avvenga.
La crittografia di dispositivi e dati aziendali renderà più difficile alle persone non autorizzate visualizzare o utilizzare le informazioni confidenziali. Le aziende hanno bisogno di implementare soluzioni di crittografia dei dati per proteggere sia i dati a riposo che quelli in transito su tutti gli endpoint dell’azienda. Se anche i dispositivi dovessero essere smarriti o rubati, i dati rimangono criptati e inaccessibili dall’esterno.
La sicurezza dei documenti, poi, può offrire agli amministratori It e agli utenti finali un controllo granulare su chi può visualizzare, aprire, inviare o persino stampare informazioni confidenziali. Questo aiuta a prevenire l’uso improprio, la modifica, la perdita o il furto di informazioni sensibili e aggiunge uno strato di protezione lungo tutto il ciclo di vita dei dati.
Una soluzione Vpn, infine, offre connettività sicura alle reti aziendali, agli utenti mobili e ai lavoratori esterni, agli uffici remoti e ai partner aziendali. Rende ogni rete aziendale un canale di comunicazione criptato, e protegge in maniera efficiente tutti i dati aziendali in transito.
- Amazon, Wikileaks e le brutte notizie per il cloud
- Cloud e sicurezza: attacchi contro Wpa
- Dalle policy di accesso a quelle di identity: la sicurezza secondo Ca Technologies
- Novell: la sicurezza si trasformi in gestione della compliance
- Tclouds, la via europea alla sicurezza nella nuvola
- Obama nelle nuvole: garantire la sicurezza
- CheckPoint, sicurezza alle estremità con un’appliance
- Check Point, sicurezza plug and play per il cloud
- Data breach per venialità: ecco perché serve fare Dlp
- Data loss prevention fino a 20mila utenti
- Deduplicazione e crittografia potenziate da Emc
- Accesso alla Vpn con l’iPhone