Controllo di accesso ai dati

Che cosa si intende per controllo di accesso ai dati?

Il controllo di accesso ai dati è una tecnica usata per regolare l’accesso dei dipendenti ai file in un’organizzazione. Consiste nel ricorrere al principio del privilegio minimo (POLP), ovvero nel gestire i diritti di accesso dei dipendenti in base ai loro ruoli nell’organizzazione, nonché definire e limitare i dati a cui hanno accesso.

Tipi di controllo di accesso ai dati:

Le organizzazioni sono tenute a selezionare i criteri di controllo accesso che meglio soddisfano le loro esigenze. Esistono quattro tipi di sistema di controllo accesso, distinti in base a come le autorizzazioni vengono assegnate agli utenti.

Questo modello di accesso si avvale di un’autorità centrale che assegna diritti di accesso a tutti i dipendenti. L’amministratore classifica risorse di sistema e utenti in base al loro livello di rischio e ai requisiti di accesso. L’accesso alle risorse si basa sui privilegi che l’utente possiede.

Il modello MAC fornisce un alto livello di protezione dei dati ed è utilizzato da enti pubblici per la protezione di informazioni altamente riservate. Pur fornendo un alto livello di protezione, il modello MAC è difficile da configurare e da usare, per cui è generalmente utilizzato insieme ad altri modelli di accesso, come il controllo di accesso discrezionale (DAC, discretionary access control).

Nel modello DAC, il proprietario dei dati decide chi è idoneo ad accedere ai suoi dati. Il proprietario imposta criteri per determinare chi è autorizzato ad accedere alla risorsa, per cui questo modello è dotato di una maggiore flessibilità e diventa perfetto per piccole e medie organizzazioni. Questo modello è inoltre il meno restrittivo, poiché il proprietario ha il controllo completo dei suoi file. La mancanza di un’autorità centrale rende il modello difficile da gestire, in quanto è necessario verificare nell’ACL di ogni file se vi sono discrepanze.

Il modello RBAC è il meccanismo di controllo usato più ampiamente, poiché si allinea al ruolo e alle esigenze di ciascun individuo dell’organizzazione. Utilizza il principio del privilegio minimo (POLP) per assegnare privilegi in base alle esigenze del ruolo di un individuo all’interno dell’organizzazione. Vengono imposte restrizioni a qualunque utente cerchi di accedere ai dati al di fuori del proprio ambito.

Metodo di controllo accesso imminente:

Il meccanismo di controllo accessi basato sugli attributi (ABAC, attribute-based access control) è un modello di autorizzazione di prossima generazione che fornisce il controllo dinamico degli accessi. Con questo metodo, a utenti e risorse viene assegnata una serie di variabili, mentre l’accesso dipende dal valore assegnato alla variabile. Le variabili sono diverse a seconda del tempo di accesso e della posizione geografica. Ad esempio, se un dipendente richiede l’accesso a un file fuori dall’orario di ufficio o da una posizione geografica insolita, allora il modello ABAC può essere configurato per limitargli l’accesso.

Utilizzo del controllo di accesso ai dati:

Il controllo dell’accesso per la protezione dei dati è fondamentale, per assicurare che i dati non finiscano nelle mani sbagliate o abbandonino l’organizzazione. Sono molte le organizzazioni che archiviano i dati personali relativi alla loro clientela, documenti contenenti informazioni riservate, e molto altro. È imperativo che questi file siano protetti e implementare un sistema di controllo dell’accesso consente di ridurre la possibilità che vi siano fughe di dati.

La soluzione DataSecurity Plus

DataSecurity Plus è una soluzione completa che può aiutare a garantire la sicurezza dei tuoi dati, come segue:

Verifica i problemi di protezione attiva delle autorizzazioni

Analizza i metadati dei file per esaminare le autorizzazioni di condivisione e NTFS ed esegui report di file con autorizzazione ereditata erroneamente, utilizzando lo strumento di analisi autorizzazioni di sicurezza.

Traccia le escalation di autorizzazioni

Monitora tutte le modifiche alle autorizzazioni in tempo reale, utilizzando lo strumento di controllo autorizzazioni di condivisione e NTFS, per assicurare che venga mantenuto il principio del privilegio minimo.

Rileva file sovraesposti

Identifica i file con libero accesso esaminandone i privilegi, utilizzando lo strumento di analisi dei file per assicurare che i file critici non siano esposti.

Prova la serie di funzionalità complete di DataSecurity Plus, per garantire la sicurezza dei dati della tua organizzazione.

Scarica una prova gratuita di 30 giorni