- Prevenzione della fuga di dati
- Valutazione dei rischi relativi ai dati
- Analisi dei file
- Controllo file
Dati in movimento
Che cosa si intende per dati in movimento?
Con dati in movimento o di movimento si intendono tutti i dati condivisi o trasmessi entro una rete o all’esterno tramite Internet. Alcuni esempi comprendono i file condivisi con colleghi, i dati caricati su applicazioni cloud e i dati inviati a consulenti professionali. I dati in movimento sono tra i più vulnerabili, poiché sono esposti a gravi minacce per la sicurezza, quali intercettazioni, attacchi ransomware e furto di dati.
I tre stati dei dati
I dati possono essere classificati in tre categorie a seconda di quanto sono utilizzati: dati inattivi, dati in uso e dati in movimento. I dati inattivi sono costituiti da tutti i file e le informazioni memorizzate o archiviate. I dati in uso coinvolgono tutti i dati correntemente in uso da parte di dipendenti, fornitori e altre persone interessate. Tra tutti e tre gli stati, i dati in movimento sono quelli più vulnerabili ai furti di dati.
Dati in movimento contro dati inattivi
Le principali differenze tra questi due stati di dati possono essere esplorate considerando la loro natura e vulnerabilità agli attacchi, i controlli di sicurezza applicabili e le conseguenze della perdita di dati.
| Differenza | Dati in movimento | Dati inattivi |
|---|---|---|
| Natura dei dati | Dati correntemente trasmessi entro l’organizzazione o al suo esterno. | Dati solitamente archiviati o di cui è stato eseguito il backup offline o nell'archiviazione nel cloud dell’organizzazione. Per quanto riguarda i dati inattivi, non viene eseguito attivamente l'accesso ad essi, né vengono utilizzati da parte delle persone interessate. |
| Vulnerabilità agli attacchi | Altissima: Il numero di incidenti e varianti di ransomware e altri attacchi sulle reti è notevolmente aumentato, portando a frequenti e dannose violazioni di dati. | Relativamente bassa: I backup offline protetti da controlli fisici sufficienti sono relativamente meno vulnerabili agli attacchi. I backup nel cloud, però, sono più esposti a minacce informatiche. |
| Controlli di sicurezza applicabili | Crittografia dei dati, protezione dei canali di trasferimento file e monitoraggio dell’attività degli utenti, ad esempio eventi di copia dei file, utilizzando una soluzione di prevenzione della fuga di dati. | Più backup sicuri nel cloud e offline |
| Conseguenze della perdita di dati | I dati possono essere rubati dagli hacker per essere venduti sul dark web. Le violazioni di dati portano a ingenti multe per inadempienza e alla perdita di attendibilità. È possibile che gli hacker chiedano grossi riscatti per dati che potrebbero non essere nemmeno restituiti alle organizzazioni dopo il pagamento. | I dati possono essere rubati dagli hacker per essere venduti sul dark web. Le violazioni di dati portano a ingenti multe per inadempienza e alla perdita di attendibilità. È possibile che gli hacker chiedano grossi riscatti per dati che potrebbero non essere nemmeno restituiti alle organizzazioni dopo il pagamento. |
Minacce a dati in movimento
Mentre vengono trasferiti attraverso varie applicazioni e reti, i dati di movimento sono esposti ai seguenti rischi:
- Trasferimento non protetto di dati da parte di individui su USB non autorizzati e siti non sicuri oppure individui che non seguono i protocolli sulla privacy.
- Attacchi che intercettano pacchetti di dati inviati via Internet.
- Perdita di dati come conseguenza di dispositivi USB e altri supporti di archiviazione dati rubati.
- Esposizione di dati trasferiti all’interno di organizzazioni causata da un eccesso di diritti utente.
- Eccesso di informazioni condivise con fornitori, partner e altre persone interessate esterne.
Come proteggere i dati in movimento
È necessario che i dati in movimento siano protetti in diversi punti del supporto che attraversano. Inizia con la tutela dei dati negli endpoint grazie a una soluzione DLP. Questo assicura che vi sia un’immediata tracciatura e riposta a trasferimenti ed eventi di copia dei file non autorizzati. La maggior parte delle soluzioni sono dotate anche di uno strumento di controllo accessi USB integrato, per tracciare e gestire l’uso di dispositivi USB.
In secondo luogo, utilizza un Cloud Access Security Broker, per monitorare i dati che attraversano il cloud. Uno strumento di protezione del cloud indirizzerà le esigenze di protezione della tua rete, oltre a monitorare l’attività degli utenti nel cloud. Rivedi la sicurezza delle comunicazioni di rete ed esegui l’aggiornamento all’ultima versione del protocollo di sicurezza. Adotta la crittografia dei dati per proteggere i dati che lasciano l’organizzazione.
Prevenzione della fuga di dati con DataSecurity Plus
Proteggi i dati con informazioni dettagliate immediate provenienti da report granulari, con il nostro software di sicurezza endpoint. Ottieni la completa visibilità dell'attività relativa a file, web, e-mail e supporti di archiviazione rimovibili; rispondi in modo proattivo all’attività non autorizzata degli utenti rilevata nei tuoi endpoint.
Con ManageEngine DataSecurity Plus, è possibile:
- Tracciare modifiche a file contenenti dati sensibili per indagare una possibile manipolazione o furto di dati.
- Proteggere file fondamentali dal furto di dati impedendo azioni di copia con la funzionalità di protezione copia.
- Interrompere pericolosi trasferimenti di dati attraverso l’archiviazione su supporti rimovibili e gestire in modo rigoroso l’uso di dispositivi USB.
- Effettuare la scansione di e-mail in uscita per la ricerca di potenziali fughe di dati e tracciare probabili download da browser, per rispondere ad azioni di utenti dannose.
- Effettuare la scansione del traffico dei siti web per bloccare l’accesso a siti e applicazioni rischiose.
- Monitorare il caricamento di file su applicazioni cloud, come OneDrive e Dropbox.
Esplora tutte queste caratteristiche e molto altro, con una prova gratuita di 30 giorni completamente funzionale.
Scarica la versione di prova