Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoMattia Lamberto Tortora Modificato 8 anni fa
1
5 marzo 2016 1 Come affrontare il problema Contromisure organizzative e tecnologiche
2
Il percorso operativo da seguire 5 marzo 2016 2 Dati Analisi dei macrodati Analisi del rischio Outsiders Analisi delle minacce Diminuzione probabilità di accadimento Contromisure Insiders Analisi delle minacce Possibilità di investigazione e ricostruzione incidenti Inasprimento pena e sanzioni Contromisure Policy operative Utilizzo strumenti aziendali Definizione regole di accesso ed utilizzo dei dati Regolamentare i rapporti con partner e terzisti Policy organizzative Definizione e divulgazione controlli in essere Sensibilizzazio ne e formazione Relazioni sindacali
3
Analisi delle minacce completa 5 marzo 2016 3
4
Copertura del ciclo di vita del dato 5 marzo 2016 4
5
Le contromisure 5 marzo 2016 5 Contromisure volte a mitigare il rischio di sottrazione delle informazioni dall’esterno Contromisure volte a mitigare il rischio di sottrazione delle informazioni dall’interno Contromisure tecnologiche volte a contenere la possibilità di accesso e trattamento delle informazioni riservate Contromisure tecnologiche volte a supportare le attività investigative e di ricostruzione degli incidenti Contromisure organizzative volte a regolare l’uso delle tecnologie da parte delle utenze e le conseguenti attività di audit
6
Le contromisure tecnologiche per la DLP Protezione e controllo accessi al dato On-line Off-line (backup, caselle mail POP, file system locale, device esterni…) Cartaceo (cestini, armadi, scrivanie…) IRM (Information Rights Management) Filtraggio ed analisi del contenuto Sicurezza fisica Monitoraggio del traffico Monitoraggio delle attività Centralizzazione e controllo degli eventi 5 marzo 2016 6
7
Le contromisure organizzative per la DLP (1) Definizione delle politiche di: accesso e manipolazione dei dati comportamento ed utilizzo dei dati Definizione delle procedure di: monitoraggio delle attività conservazione degli eventi controllo degli eventi Divulgazione ai fruitori delle: norme di utilizzo dei dati norme di utilizzo degli strumenti aziendali esistenza e modalità di effettuazione dei controlli 5 marzo 2016 7
8
Le contromisure organizzative per la DLP (2) Definire opportune procedure di audit periodico dinamicità degli strumenti dinamicità delle politiche e dell’utenza dinamicità dei meccanismi di controllo modifica della classificazione dei dati Impostare norme contrattuali, leve politiche e di etica per la gestione dei partners e dei terzisti Impostare un dialogo ed un approccio condiviso con la rappresentanza sindacale 5 marzo 2016 8
9
La attuale tecnologia DLP (1) 1. Data analysis & inventory Classificazione dei dati e politiche di accesso Localizzazione e movimento dei dati Data fingerprinting 2. Ciclo di vita del dato Gestione del dato: creazione, modifica, cancellazione, rimozione Strumenti utilizzati per l’accesso alle informazioni Modalità di utilizzo e scambio del dato 3. Politiche di controllo e reaction Definizione delle security policies Monitoraggio real-time dell’utilizzo del dato Tracciamento e ricostruzione 5 marzo 2016 9
10
La attuale tecnologia DLP (2) DATA IN MOTION CED ► Strumenti utilizzati ► Controllo del ciclo di vita del dato Network ► Monitoraggio del traffico real-time ► Protocolli utilizzati DATA AT REST Controllo dell’accesso al dato Crittografia DATA IN USE Definizione delle regole di comportamento sul dato Controllo dell’end-point Tempo di validità e di fruizione del dato 5 marzo 2016 10
11
Tallone d’Achille 1. Difficile “garantire” la protezione dei dati critici aziendali a. Si agisce sull’aumento del rischio per chi commette l’illecito 2. Attenzione alla steganografia o simili 1. Si agisce sul monitoraggio delle attività e sulla conservazione degli eventi 5 marzo 2016 11
12
Il decalogo della DLP 1. Quali sono i dati riservati? 2. Chi vi può accedere e con che strumenti? 3. Chi potrebbe essere l’outsider? 4. Chi potrebbe essere l’insider? 5. Come proteggermi dagli outsiders? 6. Come definire e regolamentare il rapporto con i partners/terzisti? 7. Come monitorare gli insiders? 8. Come definire e divulgare le mie politiche interne? 9. Come sensibilizzare e formare i miei dipendenti? 10. Come condurre il tracciamento e le analisi investigative? 5 marzo 2016 12
13
Temi di discussione Importanza della tecnologia Adozione di contromisure tecnologiche volte al controllo dell’accesso e del trattamento tecnologiche volte alla investigazione e alla ricostruzione degli incidenti organizzative volte a regolare l’uso delle tecnologie e a informare sulle attività di audit 5 marzo 2016 13
14
5 marzo 2016 14
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.