La parola d’ordine è “prevenzione”. Le best practice suggerite da IronPort per prevenire falle e proteggere informazioni sensibili.
IronPort Systems, società acquisita recentemente da Cisco, ha pubblicato un report che contiene alcuni suggerimenti per prevenire falle di sicurezza, conformarsi alle normative e proteggere immagine e reputazione.
Alla base, vi è il concetto di Data Loss Prevention (Dlp) una macro tematica in cui i responsabili dei sistemi informativi e di sicurezza devono comprendere tutti i tipi di comunicazione elettronica con il mondo esterno all’azienda (posta elettronica, instant messaging, Webmail, un modulo su un sito o il trasferimento di un file).
Secondo IronPort avere una soluzione di Dlp intelligente, attiva su tutti i protocolli più importanti, costituisce un elemento imprescindibile per la difesa del patrimonio informativo di qualsiasi azienda. Ecco perché la business unit di Cisco nel suo rapporto evidenzia sei best practice:
1. Analisi nel dettaglio delle necessità Dlp. Si tratta della prima, critica, fase utile per affrontare e risolvere il problema della perdita di dati, che consiste nella dettagliata identificazione di tutte le tipologie di dati sensibili presenti in azienda, oltre alla determinazione delle policy necessarie al controllo e all’implementazione delle modalità di condivisione di tali informazioni. Per fare questo le aziende devono valutare il livello di importanza che attribuiscono alla conformità normativa, alla tutela della proprietà intellettuale e al rispetto di un utilizzo appropriato.
2. Definire le priorità.La Data Loss Prevention è un problema complesso che richiede un mix di soluzioni al fine di soddisfare in maniera adeguata le peculiarità di ciascuna organizzazione. Focalizzarsi sulle aree Dlp fondamentali, cioè quelle considerate come principali vettori di perdita potenziale, semplifica l’identificazione della soluzione più idonea e permette di essere preparati a fronteggiare eventuali falle.
3. Garantire una copertura efficace e totale. In generale, una soluzione Dlp deve riuscire a rilevare in maniera efficiente e completa i tentativi di violazione di policy. Il che include il monitoraggio e prevenzione multi-protocollo, l’analisi a livello di contenuti delle più diverse tipologie di file e allegati, il blocco selettivo e/o messa in quarantena dei messaggi, l’applicazione automatica delle policy aziendali di cifratura.
4. Fare in modo che la soluzione non sia intrusiva. La migliore soluzione Dlp è quella non intrusiva. Vincere la sfida di garantire comunicazioni efficaci (assicurando al contempo gestione e controllo delle informazioni sensibili e di quelle relative alla clientela) significa avere policy ben formulate e processi per il monitoraggio delle comunicazioni a livello di contenuti. Le aziende dovrebbero quindi scegliere una soluzione Dlp per la posta elettronica e le applicazioni Web in grado di gestire volumi crescenti di messaggi e di soddisfare i futuri requisiti di bandwidth. Se da un lato questa potrebbe apparire come un’impresa alquanto scoraggiante, dall’altro è bene considerare che esistono sul mercato soluzioni efficaci ottimizzate dal punto di vista della scalabilità, delle prestazioni e della sicurezza.
5. Richiedere funzioni di workflow, amministrazione e reporting. Una soluzione Dlp non può definirsi efficace se non è in grado di produrre report dettagliati di tutte le violazioni sospette. Gli amministratori e i responsabili di policy devono poter disporre di report nei quali sono elencate tutte le violazioni rilevate, con informazioni approfondite al punto da consentire loro di agire di conseguenza, ovvero: il mittente del messaggio, i contenuti, gli allegati, i destinatari e le informazioni relative alla violazione.
6. Integrare soluzioni “best-of-breed”. Le soluzioni cosiddette best-of-breed sono quelle che si distinguono per la capacità di estendere e rafforzare l’efficacia attraverso l’integrazione con altri strumenti di sicura affidabilità. Le aziende dovrebbero evitare di scegliere soluzioni Dlp che non dovessero permettere eventuali integrazioni successive. Data l’evoluzione del settore sarà determinante disporre della flessibilità e del supporto necessari per trarre vantaggio da future soluzioni di terze parti attraverso la connettività e la condivisione dei dati.