5 marzo Come affrontare il problema Contromisure organizzative e tecnologiche
Il percorso operativo da seguire 5 marzo Dati Analisi dei macrodati Analisi del rischio Outsiders Analisi delle minacce Diminuzione probabilità di accadimento Contromisure Insiders Analisi delle minacce Possibilità di investigazione e ricostruzione incidenti Inasprimento pena e sanzioni Contromisure Policy operative Utilizzo strumenti aziendali Definizione regole di accesso ed utilizzo dei dati Regolamentare i rapporti con partner e terzisti Policy organizzative Definizione e divulgazione controlli in essere Sensibilizzazio ne e formazione Relazioni sindacali
Analisi delle minacce completa 5 marzo
Copertura del ciclo di vita del dato 5 marzo
Le contromisure 5 marzo Contromisure volte a mitigare il rischio di sottrazione delle informazioni dall’esterno Contromisure volte a mitigare il rischio di sottrazione delle informazioni dall’interno Contromisure tecnologiche volte a contenere la possibilità di accesso e trattamento delle informazioni riservate Contromisure tecnologiche volte a supportare le attività investigative e di ricostruzione degli incidenti Contromisure organizzative volte a regolare l’uso delle tecnologie da parte delle utenze e le conseguenti attività di audit
Le contromisure tecnologiche per la DLP Protezione e controllo accessi al dato On-line Off-line (backup, caselle mail POP, file system locale, device esterni…) Cartaceo (cestini, armadi, scrivanie…) IRM (Information Rights Management) Filtraggio ed analisi del contenuto Sicurezza fisica Monitoraggio del traffico Monitoraggio delle attività Centralizzazione e controllo degli eventi 5 marzo
Le contromisure organizzative per la DLP (1) Definizione delle politiche di: accesso e manipolazione dei dati comportamento ed utilizzo dei dati Definizione delle procedure di: monitoraggio delle attività conservazione degli eventi controllo degli eventi Divulgazione ai fruitori delle: norme di utilizzo dei dati norme di utilizzo degli strumenti aziendali esistenza e modalità di effettuazione dei controlli 5 marzo
Le contromisure organizzative per la DLP (2) Definire opportune procedure di audit periodico dinamicità degli strumenti dinamicità delle politiche e dell’utenza dinamicità dei meccanismi di controllo modifica della classificazione dei dati Impostare norme contrattuali, leve politiche e di etica per la gestione dei partners e dei terzisti Impostare un dialogo ed un approccio condiviso con la rappresentanza sindacale 5 marzo
La attuale tecnologia DLP (1) 1. Data analysis & inventory Classificazione dei dati e politiche di accesso Localizzazione e movimento dei dati Data fingerprinting 2. Ciclo di vita del dato Gestione del dato: creazione, modifica, cancellazione, rimozione Strumenti utilizzati per l’accesso alle informazioni Modalità di utilizzo e scambio del dato 3. Politiche di controllo e reaction Definizione delle security policies Monitoraggio real-time dell’utilizzo del dato Tracciamento e ricostruzione 5 marzo
La attuale tecnologia DLP (2) DATA IN MOTION CED ► Strumenti utilizzati ► Controllo del ciclo di vita del dato Network ► Monitoraggio del traffico real-time ► Protocolli utilizzati DATA AT REST Controllo dell’accesso al dato Crittografia DATA IN USE Definizione delle regole di comportamento sul dato Controllo dell’end-point Tempo di validità e di fruizione del dato 5 marzo
Tallone d’Achille 1. Difficile “garantire” la protezione dei dati critici aziendali a. Si agisce sull’aumento del rischio per chi commette l’illecito 2. Attenzione alla steganografia o simili 1. Si agisce sul monitoraggio delle attività e sulla conservazione degli eventi 5 marzo
Il decalogo della DLP 1. Quali sono i dati riservati? 2. Chi vi può accedere e con che strumenti? 3. Chi potrebbe essere l’outsider? 4. Chi potrebbe essere l’insider? 5. Come proteggermi dagli outsiders? 6. Come definire e regolamentare il rapporto con i partners/terzisti? 7. Come monitorare gli insiders? 8. Come definire e divulgare le mie politiche interne? 9. Come sensibilizzare e formare i miei dipendenti? 10. Come condurre il tracciamento e le analisi investigative? 5 marzo
Temi di discussione Importanza della tecnologia Adozione di contromisure tecnologiche volte al controllo dell’accesso e del trattamento tecnologiche volte alla investigazione e alla ricostruzione degli incidenti organizzative volte a regolare l’uso delle tecnologie e a informare sulle attività di audit 5 marzo
5 marzo