Zpedia 

/ Cos'è la sicurezza dei dati?

Cos'è la sicurezza dei dati?

La sicurezza dei dati, o Data Security, si riferisce tutte le soluzioni di sicurezza che aiutano le organizzazioni a proteggere i propri dati sensibili da rischi come le violazioni, il phishing, attacchi ransomware e minacce interne. Le soluzioni per la sicurezza dei dati si basano inoltre su quadri normativi, come HIPAA ed RGPD, per tutelare la privacy dei dati e semplificare gli audit.

Protezione dati

Perché la sicurezza dei dati è importante?

Con i progressi nella tecnologia del cloud computing e la diffusa adozione del cloud a livello globale, le informazioni sensibili sono distribuite in modo molto più ampio e soggette a una maggiore varietà di rischi rispetto a quando erano tutte conservate in un data center locale. Il settore della sicurezza informatica ha sviluppato molti nuovi strumenti che sfruttano l'AI e l'automazione avanzate, ma i criminali informatici continuano a persistere ed evolvono le loro tattiche.

Molte organizzazioni stanno implementando misure di sicurezza informatica più rigorose per proteggere i dati critici dagli attacchi informatici di nuova generazione. Questa tendenza è il risultato non solo di nuove minacce alla sicurezza, ma anche dell'aumento esponenziale del volume di dati che le organizzazioni elaborano e generano. Particolarmente preoccupanti sono i grandi quantitativi di dati personali (come le informazioni sanitarie protette e le informazioni di identificazione personale), utilizzati in settori fortemente regolamentati come la sanità, la finanza e il settore pubblico.

Normative sulla sicurezza dei dati

I settori e i governi di tutto il mondo hanno quadri normativi con i requisiti per la sicurezza dei dati, con indicazioni su come devono essere gestiti tipi specifici di dati, dove possono essere conservati e altro. Alcuni dei principali quadri di conformità includono:

  • Il California Consumer Privacy Act (CCPA) che garantisce ai residenti della California il diritto di sapere quali dati personali le aziende raccolgono, condividono o vendono e il diritto di opporsi a queste azioni.
  • Il Federal Risk and Authorization Management Program (FedRAMP) che standardizza un approccio alla valutazione e all'autorizzazione dei fornitori di servizi cloud che collaborano con le agenzie federali statunitensi.
  • Il Regolamento generale sulla protezione dei dati (RGPD) che impone alle aziende di segnalare tempestivamente le violazioni dei dati e di ottenere il consenso al trattamento dei dati personali dei cittadini dell'UE, che si riservano il diritto di accedervi, modificarli e cancellarli.
  • L'HIPAA (Health Insurance Portability and Accountability Act) che impone requisiti di privacy e sicurezza ai fornitori di servizi sanitari e agli enti statunitensi che gestiscono le informazioni sanitarie.
  • L'ISO/IEC 27001, che definisce un approccio per le organizzazioni al fine di stabilire, mantenere e migliorare la gestione della sicurezza delle informazioni, concentrandosi sulla valutazione del rischio, i controlli di sicurezza e il monitoraggio continuo.
  • Il National Institute of Standards and Technology (NIST) Cybersecurity Framework, che offre una serie completa di linee guida per le organizzazioni, al fine ridurre i rischi e migliorare la resilienza della sicurezza informatica.
  • Lo standard PCI DSS (Payment Card Industry Data Security Standard), che obbliga le organizzazioni che gestiscono le transazioni con carta di credito a implementare cifratura, controlli dell'accesso e altro per proteggere i dati dei titolari delle carte.

Questi e altri framework vengono frequentemente rivisti e modificati per ridurre il più possibile il rischio a cui sono soggetti dati delle organizzazioni. Nella sezione successiva verranno fornite maggiori informazioni sui rischi.

I principali rischi per la sicurezza dei dati

I dati sono a rischio, quindi è importante sapere a cosa prestare attenzione nel corso del loro trattamento. Alcuni dei principali rischi per i dati includono:

  • Accesso non autorizzato e minacce interne: i meccanismi di autenticazione deboli o compromessi possono consentire agli utenti non autorizzati, interni o esterni, di accedere ai dati sensibili e alla proprietà intellettuale.
  • Vulnerabilità ed errori di configurazione: un software senza patch può contenere vulnerabilità note che consentono agli hacker di ottenere l'accesso. Le configurazioni non sicure possono creare lacune analoghe anche in sistemi altrimenti sicuri.
  • Ransomware e altri malware: i ransomware possono cifrare, esfiltrare, distruggere e/o divulgare i dati, causando eventi potenzialmente catastrofici. Altre forme di malware possono fare qualsiasi genere di cosa, da spiare le attività degli utenti a rendere il sistema controllato dall'attacco.
  • Phishing e ingegneria sociale: gli attacchi di phishing, spesso sferrati via e-mail, utilizzano tecniche manipolative di ingegneria sociale per indurre gli utenti a rivelare le proprie credenziali di accesso o informazioni sensibili.
  • Cifratura dei dati insufficiente: la trasmissione o l'archiviazione dei dati di un'organizzazione in testo in chiaro, quindi senza cifratura, li espone a un rischio maggiore di essere intercettati da soggetti non autorizzati.
  • Rischi per la sicurezza associati a terze parti e al cloud: l'esternalizzazione dell'elaborazione o dell'archiviazione di dati a terze parti può introdurre rischi se la sicurezza di queste ultime è carente, le responsabilità condivise non sono chiare, ci sono errori di configurazione e altro.

Per mitigare questi rischi, è fondamentale disporre di una strategia olistica di sicurezza informatica, che includa solidi controlli di accesso, gestione delle vulnerabilità, crittografia avanzata, monitoraggio continuo in tempo reale, audit e altro.

Le diverse soluzioni per la sicurezza dei dati

Una protezione efficace dei dati richiede la collaborazione di più controlli di sicurezza per tutelare completamente i dati inattivi e quelli in movimento.

Ecco alcuni degli strumenti di base e più comuni per proteggere i dati:

  • La cifratura dei dati è un processo in cui i dati in chiaro vengono convertiti in testo cifrato non leggibile con un algoritmo e una chiave di crittografia. Questi dati successivamente possono essere ripristinati in testo in chiaro con una chiave di decifrazione.
  • La tokenizzazione maschera i valori dei dati in modo che appaiano come valori non sensibili agli autori delle minacce. Chiamata anche mascheramento dei dati, o data masking, la tokenizzazione collega questi placeholder, o token, alle relative controparti sensibili.
  • I firewall, in senso tradizionale, proteggono i dati gestendo il traffico di rete tra host e sistemi finali per garantire trasferimenti completi di dati. Questi strumenti consentono o bloccano il traffico in base alla porta e al protocollo e prendono decisioni in base a policy di sicurezza definite.

Oltre a quelle appena descritte, altre soluzioni più avanzate aiutano a respingere le minacce avanzate moderne:

  • Le tecnologie di prevenzione della perdita dei dati (DLP) monitorano e ispezionano i dati inattivi, in movimento e in uso per rilevare le violazioni e i tentativi di cancellazione o esfiltrazione dei dati. Le soluzioni DLP più sofisticate fanno parte di una piattaforma di protezione dei dati più ampia, creata per proteggere utenti, app e dispositivi ovunque.
  • La gestione delle identità e degli accessi (IAM) protegge i dati applicando policy per il controllo degli accessi in tutta l'organizzazione. L'IAM, in genere, consente agli utenti di accedere alle risorse tramite l'autenticazione a più fattori (MFA), che può includere Single Sign-On (SSO), autenticazione biometrica e altro.
  • Lo ZTNA (Zero Trust Network Access) consente l'accesso sicuro alle app interne per gli utenti, indipendentemente dalla loro posizione, garantendo l'accesso in base alle necessità d'uso e a privilegi minimi definiti attraverso delle policy granulari. Lo ZTNA collega in modo sicuro gli utenti autorizzati alle app private senza collocarli sulla rete privata o esporre le app a Internet.

Best practice per la sicurezza dei dati

Per massimizzare l'efficacia della sicurezza dei dati, sarà necessario intraprendere alcuni passaggi che vanno al di là della semplice distribuzione. Ecco alcuni modi per assicurarti di ottenere il massimo dalla tua strategia di sicurezza dei dati:

  • Eseguire valutazioni periodiche dei rischi: capire dove si trovano le vulnerabilità della tua organizzazione aiuta il team e la leadership a vedere dove chiudere le porte da cui potrebbero entrare gli hacker.
  • Preservare la conformità alle normative: operare nell'ambito di determinati quadri normativi non solo riduce i rischi, ma favorisce anche i profitti, in quanto le sanzioni in caso di mancata conformità possono essere molto ingenti.
  • Mantenere backup di dati di alta qualità: i backup dei dati sono una componente cruciale della sicurezza moderna, soprattutto dato l'aumento dei ransomware a cui stiamo assistendo.
  • Stabilire policy di sicurezza rigorose: può sembrare ovvio, ma molte violazioni derivano da errori nelle policy che finiscono per lasciare porte aperte che consentono agli aggressori di accedere.
promotional background

Analizza il tuo ambiente grazie all'Analisi gratuita dell'esposizione alle minacce di Internet di Zscaler.

In che modo Zscaler può aiutarti a proteggere i dati

Zscaler Data Protection segue gli utenti e le app a cui accedono, proteggendoli ovunque e in qualsiasi momento dalla perdita di dati. La nostra soluzione Zero Trust Exchange™ ispeziona il traffico inline, cifrato o meno, e garantisce che le app SaaS e sul cloud pubblico siano sempre al sicuro, offrendo allo stesso tempo un approccio estremamente semplificato a protezione e operazioni: vantaggi non ottenibili con soluzioni legacy on-premise.

Zscaler Data Protection protegge le quattro principali fonti da cui deriva la perdita di dati:

  • Prevenzione della perdita di dati su Internet: i dati aziendali sono minacciati quando gli utenti accedono a Internet e alle sue destinazioni a rischio. I dispositivi legacy non sono in grado di seguire gli utenti fuori dalla rete o di proteggere il loro traffico web. La piattaforma Zscaler, nativa del cloud, è scalabile per ispezionare tutto il traffico, ovunque. Un'unica policy di DLP protegge i dati su web, e-mail, endpoint, SaaS e app private e offre tecniche di classificazione avanzate.
  • Protezione dei dati SaaS con un CASB: la protezione dei dati inattivi nelle app SaaS è fondamentale per la sicurezza, in quanto bastano due semplici clic per condividere i dati con un utente non autorizzato tramite app come Microsoft OneDrive. Il nostro CASB multimodale integrato protegge le app SaaS senza i costi e la complessità di un singolo prodotto isolato. La funzionalità inline offre rilevamento e controllo completi dello shadow IT. La DLP e l'ATP fuori banda risolvono i problemi associati alla condivisione di file a rischio e ai malware inattivi sul cloud.
  • Protezione dei dati sul cloud pubblico: la maggior parte delle violazioni del cloud sono causate da errori di configurazione pericolosi o autorizzazioni eccessive. Zscaler CSPM e CIEM individuano e risolvono gli errori di configurazione, le violazioni di conformità, le autorizzazioni e i diritti potenzialmente pericolosi, mentre la scansione continua consente di assegnare la giusta priorità al rischio. La gestione integrata del profilo di sicurezza SaaS estende questa funzionalità ad app come Microsoft 365, Salesforce e Google Workspace.
  • Protezione dei dispositivi non gestiti: i dispositivi BYOD e altri dispositivi non gestiti rappresentano minacce molto significative per i dati. Zscaler Browser Isolation consente di tutelare l'accesso dai dispositivi non gestiti senza i problemi prestazionali associati alla VDI o ai reverse proxy. Questa soluzione trasmette i dati sotto forma di pixel da una sessione isolata di Zero Trust Exchange, abilitando l'accesso dal dispositivo, ma prevenendo la perdita di dati tramite download, copia, incolla e stampa.
promotional background

Zscaler Data Protection offre una piattaforma completa, distribuita sul cloud e creata per tutelare tutti i tuoi dati sensibili, ovunque.

Risorse suggerite

Guida di mercato di Gartner alla prevenzione della perdita di dati
Visualizza la pagina di destinazione
Zscaler Cloud Security Posture Management (CSPM)
Visita la nostra pagina web
Tutelare i dati in un mondo in cui si lavora da qualsiasi luogo
Scarica l'ebook
Una panoramica su Zscaler Data Protection
Visualizza la scheda tecnica
01 / 02
FAQ