Prassi ottimali per prevenire le violazioni dei dati
Con l'aumentare della frequenza e della sofisticatezza delle violazioni dei dati, spesso si ha l'impressione che sia inevitabile subire una perdita aziendale a causa di una violazione dei dati. Ma non è così: ci sono misure che puoi intraprendere per prevenire la violazione dei dati, o prassi ottimali che puoi implementare per ridurre al minimo la perdita di dati in caso di violazione.
Proteggi le tue risorse con un approccio Zero Trust alla sicurezza
Un approccio alla sicurezza basato sull'approccio Zero Trust impiega soluzioni come l'accesso con privilegio minimo, l'applicazione delle policy e la crittografia avanzata per assicurarti di mantenere il controllo e la visibilità sui tuoi utenti e sui loro dispositivi.
Vai oltre le password
Gli hacker hanno molti modi per acquisire nomi utente e password: acquistarli sul dark web, trovarli scritti su foglietti adesivi nelle aree di lavoro dei dipendenti o indovinarli utilizzando un software per la generazione di password. Ecco perché l'81% delle violazioni dei dati è il risultato di credenziali compromesse. È anche per questo che Entrust propone soluzioni senza password per proteggere PII, proprietà intellettuale e altre informazioni sensibili. La piattaforma di identità di Entrust può offrirti un approccio moderno alla prevenzione delle violazioni dei dati.
Sfrutta l'autenticazione multifattoriale
I programmi di prevenzione delle violazioni dei dati possono beneficiare dall'autenticazione multifattoriale, anziché affidarsi a una sola forma di autenticazione. Ciò consentirà alle organizzazioni di passare dall'autenticazione di base a quella ad alta affidabilità. Nella scelta dell'autenticazione multifattoriale, devi valutare se il metodo di autenticazione deve essere trasparente per l'utente e se l'autenticazione deve avvenire online o tramite un dispositivo fisico.
Implementa l'autenticazione adattiva
L'autenticazione adattiva valuta la legittimità di ogni tentativo di accesso per verificare che l'utente sia chi afferma di essere, verificando utente e dispositivo. L'utente viene valutato controllando informazioni come la geolocalizzazione, il comportamento dell'utente, la reputazione del dispositivo e il rilevamento dell'evasione prima di ottenere l'accesso. Se il tentativo di accesso è ritenuto sospetto, l'autenticazione adattiva consente un processo di autenticazione graduale. Ciò offre sicurezza e UX richiedendo all'utente di fornire ulteriori informazioni o bloccandolo se il rischio è ritenuto molto elevato. L'autenticazione adattiva è particolarmente importante per gli utenti con privilegi elevati, inclusi il personale IT, i dirigenti e i team di fusione e acquisizione.
Non affidarti unicamente alla crittografia
La crittografia è il gold standard per la sicurezza dei dati, e per una buona ragione, ma non deve essere l'unico mezzo per proteggere le informazioni personali sensibili nell'ecosistema informatico dell'organizzazione. Molti requisiti normativi, inclusi il GDPR e lo HIPAA, richiedono una notifica solo se la violazione comporta la perdita di dati non crittografati, ma i criminali informatici possono e riescono a decifrare le crittografie. Gli HSM Entrust nShield possono offrire un ulteriore livello di protezione contro una violazione dei dati.
Fai un inventario delle PII e di altri dati sensibili
Uno dei metodi più efficaci per prevenire una violazione dei dati è fare un inventario dettagliato delle informazioni di identificazione personale (PII), della proprietà intellettuale e di altri dati sensibili archiviati nell'ecosistema IT aziendale. Esistono modi per rafforzare la sicurezza dei dati PII e IP nel cloud. Per proteggerti meglio è utile sapere quali dati sono presi di mira dai criminali informatici.
Valuta l'autenticazione trasparente
Gli autenticatori trasparenti forniscono la convalida agli utenti senza necessità di coinvolgimento quotidiano. Questi autenticatori possono essere certificati digitali, geolocalizzazione IP e autenticazione del dispositivo. I certificati digitali sfruttano i certificati digitali X.509 esistenti, emessi da un servizio di certificazione digitale gestito o da un servizio di terze parti. L'autenticazione tramite geolocalizzazione IP registra le posizioni a cui si accede di frequente come una rete aziendale o altre risorse. Dopo che un utente autenticato ha registrato un dispositivo utilizzato di frequente, l'autenticazione di tale dispositivo crea un profilo crittografato.
Approfondisci l'autenticazione con fattore di forma non fisico
I fattori di forma fisica sono dispositivi che gli utenti portano con sé e che utilizzano per l'autenticazione. Possono avere l'aspetto di token per passcode monouso, scheda display o di griglia di autenticazione. Per i token di passcode monouso, sono disponibili due opzioni. Uno è rappresentato da un mini-token con conformità allo standard OATH che genera un passcode sicuro a otto cifre. Un altro è un token tascabile con conformità allo standard OATH con più funzionalità come lo sblocco del PIN e la modalità challenge-response (domanda e risposta). L'autenticatore a scheda è simile al token di una carta di credito. La griglia di autenticazione utilizza un autenticatore a griglia con numeri e caratteri in formato riga-colonna.
Valuta l'autenticazione con fattore di forma non fisico
Attraverso questo metodo di prevenzione della violazione dei dati è possibile verificare l'identità degli utenti quando non hanno con sé un dispositivo fisico. L'autenticazione può essere sotto forma di autenticazione basata sulle conoscenze, autenticazione fuori banda e mobile. L'autenticazione basata sulle conoscenze richiede agli utenti di fornire informazioni difficilmente disponibili per un malintenzionato. L'autenticazione fuori banda genera numeri di conferma una tantum che vengono trasmessi all'utente con un riepilogo della transazione. L'autenticazione mobile funziona per ambienti commerciali, governativi o aziendali e fornisce sicurezza tramite autenticazione mobile, verifica delle transazioni, credenziali mobili smart e tecnologia di autenticazione trasparente.
Monitora continuamente utenti e risorse
Monitorando costantemente utenti e risorse, sarà più facile per i team IT individuare le attività sospette, qualora si verificassero.
Adotta soluzioni con aggiornamenti automatici
Spesso le violazioni si verificano quando il software e le soluzioni sono in ritardo con le patch e gli aggiornamenti. Adottando soluzioni in cui le patch e gli aggiornamenti vengono eseguiti automaticamente, i tuoi sistemi non saranno mai vulnerabili a causa di errori dell'utente.
Imponi ai fornitori gli standard aziendali
La violazione dei dati del tuo fornitore o partner potrebbe diventare tua responsabilità. Per ridurre al minimo questo rischio, assicurati che la tua organizzazione mantenga il controllo delle PII, della proprietà intellettuale e di altri dati sensibili e che i fornitori e i partner siano tenuti a rispettare gli stessi standard che vengono applicati agli utenti interni.
Considera la normativa e gli standard specifici del settore
Per alcuni settori, le PII, proprietà intellettuale e altri dati sensibili sono la linfa vitale dell'organizzazione. Per altri settori, come quello sanitario, l'accesso ai dati e alle cartelle cliniche può essere davvero una questione di vita o di morte. Ulteriori informazioni su come prevenire la violazione dei dati nel settore sanitario.