6 Le migliori soluzioni di prevenzione della perdita di dati che potrebbero farti risparmiare milioni

Le risorse più preziose di un’azienda sono anche le più difficili da proteggere.


Stiamo parlando di dati, la sostanza essenziale che mantiene vivo il sistema nervoso di ogni azienda. Fortunatamente, esiste un intero settore dedicato esclusivamente ad aiutare le aziende a evitare la perdita di dati. Questo settore è guidato da una manciata di fornitori che forniscono una tecnologia nota come Prevenzione della perdita dei dati, o DLP in breve.

DLP le tecnologie svolgono due funzioni principali.

  • Identificare i dati sensibili che devono essere protetti
  • Prevenire la perdita di tali dati

I tipi di dati che proteggono possono essere suddivisi in tre gruppi principali:

  • Dati in uso
  • Dati in movimento
  • Dati a riposo

I dati in uso si riferiscono a dati attivi, in genere dati che risiedono in RAM, memorie cache o registri CPU.

I dati in movimento si riferiscono ai dati che viaggiano attraverso una rete, una rete interna e sicura o una rete pubblica non protetta (Internet, rete telefonica, ecc.).

E i dati a riposo si riferiscono ai dati che si trovano in uno stato inattivo, archiviati in un database, un file system o un’infrastruttura di archiviazione.

In termini di capacità di copertura, le soluzioni DLP possono essere classificate in due categorie.

  • Enterprise DLP o EDLP
  • DLP o IDLP integrato

Le soluzioni che rientrano nella categoria EDLP sono quelle che coprono l’intero spettro vettoriale delle perdite. Al contrario, le soluzioni IDLP sono focalizzate su un singolo protocollo o solo su uno dei tre tipi di dati precedentemente menzionati. Alcuni esempi di soluzioni IDLP sono la sicurezza Web, la crittografia e-mail e il controllo dei dispositivi.

Cosa aspettarsi da un’ottima soluzione DLP?

Non esiste una soluzione unica per tutti in DLP. La soluzione giusta per ogni necessità dipende da molti fattori. Questi includono dimensioni e budget dell’organizzazione, tipi di dati sensibili, infrastruttura di rete, requisiti tecnici, tra gli altri. Per determinare quale soluzione è la migliore per la tua azienda richiede impegno e ricerca, al fine di determinare cosa scegliere tra approcci DLP, metodi di rilevamento e architetture di soluzione.

Dopo aver ricercato e analizzato i tuoi requisiti, la tua soluzione DLP ideale dovrebbe fornire l’equilibrio ottimale di questi aspetti:

  • Copertura completa: I componenti DLP dovrebbero coprire il gateway di rete in modo da monitorare tutto il traffico in uscita e bloccare le perdite sotto forma di e-mail e traffico web / FTP. Dovrebbero anche coprire i dati archiviati in tutte le risorse di archiviazione dell’azienda e in tutti gli endpoint, per evitare perdite sui dati in uso.
  • Console di gestione singola: La gestione della soluzione DLP richiede impegno e tempo nella configurazione / manutenzione del sistema, nella creazione / gestione delle politiche, nei rapporti, nella gestione / triade degli incidenti, nella rilevazione / mitigazione precoci dei rischi e nella correlazione degli eventi. Il supporto di queste aree richiede un’unica console di gestione. Altrimenti, puoi introdurre rischi inutili.
  • Gestione degli incidenti per conformità: Quando si verifica un incidente di perdita di dati, la sua corretta gestione è cruciale. Devi essere consapevole che la perdita di dati è inevitabile, ma la differenza tra una multa costosa e uno schiaffo sul polso può essere fatta nel modo in cui viene gestito un incidente di perdita di dati.
  • Precisione del metodo di rilevamento: Ultimo ma non meno importante, questo aspetto di una soluzione DLP separa le buone soluzioni da quelle cattive. Le tecnologie DLP dipendono da una serie ridotta di metodi di rilevamento quando arriva il momento di identificare i dati sensibili. La corrispondenza dei modelli, usando espressioni regolari, è il metodo di rilevamento più utilizzato. Tuttavia, questo metodo è altamente impreciso, causando lunghe code di incidenti falsi positivi. Le buone tecnologie DLP dovrebbero aggiungere altri metodi di rilevamento al tradizionale pattern matching per migliorare l’accuratezza.

Principali approcci DLP

Quando le soluzioni DLP iniziarono a salire, tutti i fornitori si avvicinarono a DLP con set di componenti progettati per coprire l’infrastruttura dell’azienda. Oggi la situazione è cambiata e non tutti i fornitori utilizzano lo stesso approccio. Questi approcci rientrano in due categorie principali.

  • DLP tradizionale
  • Agente DLP

DLP tradizionale è offerto da alcuni dei fornitori sul mercato, come Forcepoint, McAfee e Symantec. L’approccio tradizionale offerto da questi fornitori è anche su più fronti: fornisce copertura al gateway di rete, nell’infrastruttura di archiviazione, agli endpoint e nel cloud. Questo approccio ha avuto abbastanza successo per delineare il mercato DLP di oggi ed è stato il primo ad acquisire un’importante quota di mercato.

Il secondo approccio al DLP si chiama Agent DLP o ADLP. Utilizza agenti endpoint a livello di kernel che monitorano tutte le attività dell’utente e del sistema. Ecco perché le soluzioni che si adattano a questo approccio sono anche conosciute come soluzioni DLP Endpoint.

Non è facile determinare quale sia l’approccio migliore per i requisiti di un’organizzazione. Dipende fortemente dai tipi di dati che devono essere protetti, dal settore in cui l’organizzazione opera e dai motivi per proteggere i dati. Ad esempio, le organizzazioni del settore sanitario e finanziario sono costrette a utilizzare DLP per la conformità normativa. Per queste aziende, una soluzione DLP deve rilevare informazioni personali e sanitarie su canali diversi e in molte forme diverse.

D’altra parte, se un’azienda necessita di DLP per la protezione della proprietà intellettuale, la soluzione DLP da applicare richiederebbe metodi di rilevamento più specializzati. Inoltre, il rilevamento e la protezione accurati dei dati sensibili sono molto più difficili da ottenere. Non tutte le soluzioni DLP tradizionali forniranno gli strumenti giusti per questo lavoro.

Architettura DLP: come sopravvivere alla complessità della soluzione

Le tecnologie DLP sono sofisticate. Richiedono input da molte aree diverse: web, e-mail, database, reti, sicurezza, infrastruttura, archiviazione, ecc. Inoltre, l’impatto di una soluzione DLP potrebbe raggiungere aree non IT, come legale, risorse umane, gestione dei rischi, ecc. Per renderlo ancora più complesso, le soluzioni DLP sono generalmente molto difficili da implementare, configurare e gestire.

Le soluzioni DLP tradizionali aggiungono ancora più complessità alla ricetta. Richiedono più dispositivi e software per eseguire la soluzione completa. Questi potrebbero includere dispositivi (virtuali o reali) e server.

L’architettura di rete dell’organizzazione deve integrare tali dispositivi e questa integrazione deve includere l’ispezione del traffico di rete in uscita, il blocco della posta elettronica, ecc. Al termine dell’integrazione, sorge un altro livello di complessità, che dipende dal singolo fornitore.

Le soluzioni Agent DLP sono in genere meno complesse di quelle tradizionali, principalmente perché richiedono un’integrazione di rete scarsa o nulla. Tuttavia, queste soluzioni interagiscono con il sistema operativo a livello di kernel. Pertanto, è necessaria una messa a punto estesa per evitare conflitti con il sistema operativo e altre applicazioni.

Analisi del fornitore DLP:

Digital Guardian

Digital Guardian nasce nel 2003 come Verdasys, con l’obiettivo di fornire tecnologia per impedire il furto della proprietà intellettuale. Il suo primo prodotto era un agente endpoint in grado di monitorare tutte le attività dell’utente e del sistema.

Oltre a monitorare le attività illegali, la soluzione registra anche attività apparentemente benigne, al fine di rilevare azioni sospette. Il rapporto di registrazione può essere analizzato per rilevare eventi che le soluzioni TDLP non sono in grado di acquisire.

La DG ha acquisito Code Green Networks in modo da integrare la sua soluzione ADLP con i tradizionali strumenti DLP. Tuttavia, c’è poca integrazione tra le soluzioni ADLP e TDLP della DG. Sono persino venduti separatamente.

Forcepoint

Forcepoint è situato in una posizione privilegiata nel “quadrante magico” di Gartner dei distributori TDLP. La sua piattaforma di sicurezza include una serie di prodotti per il filtro URL, la posta elettronica e la sicurezza Web. Tali strumenti sono integrati con alcune rinomate soluzioni di terze parti: SureView Insider Threat Technology, Stonesoft NGFW di McAfee e Skyfence CASB di Imperva.

L’architettura nella soluzione di Forcepoint è semplice, rispetto ad altre soluzioni. Comprende server per la gestione, il monitoraggio del traffico dati e di rete e il monitoraggio del blocco e-mail / traffico web. La soluzione è intuitiva e comprende molte politiche, classificate per paese, settore, ecc.

Alcune funzionalità rendono la soluzione Forcepoint DLP unica. Ad esempio, capacità OCR per rilevare dati sensibili nei file di immagine. O classificazione del rischio di incidenti, per consentire agli amministratori di sistema di vedere quali incidenti devono essere esaminati in primo luogo.

McAfee

Dalla sua acquisizione da parte di Intel, McAfee non ha fatto troppi investimenti nell’offerta DLP. Pertanto, i prodotti non hanno ricevuto molti aggiornamenti e hanno perso terreno rispetto ai prodotti DLP concorrenti. Alcuni anni dopo, Intel ha abbandonato la sua divisione di sicurezza e McAfee è tornata a essere una società autonoma. Successivamente, la sua linea di prodotti DLP ha ottenuto alcuni aggiornamenti necessari.

La soluzione McAfee DLP è composta da tre parti principali, che coprono

  • Rete
  • Scoperta
  • endpoint

Un componente è piuttosto unico tra le altre offerte DLP: McAfee DLP Monitor. Questo componente consente l’acquisizione di dati da incidenti generati da violazioni dei criteri, insieme a tutto il traffico di rete. In questo modo, il componente consente la revisione della maggior parte dei dati e può scoprire incidenti che altrimenti potrebbero passare inosservati.

L’ePolicy Orchestrator di McAfee si occupa della maggior parte della gestione della soluzione DLP. Ma ci sono ancora alcune attività di gestione che devono essere eseguite all’esterno dell’orchestrator. L’azienda deve ancora integrare completamente la propria offerta DLP. È ancora da sapere se sarà fatto in futuro.

Symantec

Symantec è leader indiscusso nel campo delle soluzioni DLP, grazie alle continue innovazioni che applica al suo portafoglio prodotti. La società ha la più grande base installata di qualsiasi fornitore DLP. La soluzione ha un approccio modulare, con un componente software diverso richiesto per ogni funzione. L’elenco dei componenti è piuttosto impressionante, tra cui Network Prevent for Web, Network Prevent for Email, Network Monitor, Endpoint Prevent, Data Insight, Endpoint Discover, ecc..

In particolare, l’esclusivo componente Data Insight offre visibilità sull’utilizzo dei dati non strutturati, proprietà e autorizzazioni di accesso. Questo vantaggio consente di competere con i prodotti al di fuori dell’arena DLP, offrendo un valore aggiunto per le organizzazioni in grado di sfruttare questa capacità.

Il DLP di Symantec può essere personalizzato in molti modi diversi. Quasi ogni funzione ha le sue configurazioni, fornendo un alto livello di ottimizzazione delle politiche. Tuttavia, questo vantaggio ha il costo di una maggiore complessità. È probabilmente il più complesso sul mercato e potrebbe richiedere parecchie ore per la distribuzione e il supporto.

RSA

La soluzione DLP di EMC, Prevenzione della perdita di dati RSA, ti permette di scoprire e monitorare il flusso di dati sensibili, come IP aziendale, carte di credito dei clienti, ecc. La soluzione aiuta a educare gli utenti finali e imporre controlli in e-mail, web, telefoni, ecc., per ridurre i rischi di compromissione dei dati critici.

RSA Data Loss Prevention si differenzia offrendo copertura completa, integrazione della piattaforma e automazione del flusso di lavoro. Offre una combinazione di classificazione dei contenuti, rilevamento delle impronte digitali, analisi dei metadati e politiche di esperti per identificare informazioni sensibili con la massima precisione.

L’ampia copertura di EMC include numerosi vettori di rischio. Non solo la posta elettronica, il web e l’FTP più comuni, ma anche i social media, i dispositivi USB, SharePoint e molti altri. Il suo approccio incentrato sulla formazione degli utenti mira a generare consapevolezza del rischio tra gli utenti finali, guidando il loro comportamento quando si tratta di dati sensibili.

CA Data Protection

CA Data Protection (L’offerta DLP di Broadcom) aggiunge una quarta classe di dati – a parte in uso, in movimento, a riposo – che devono essere protetti: all’accesso. Il suo focus è sul luogo in cui si trovano i dati, come vengono gestiti e qual è il suo livello di sensibilità. La soluzione mira a ridurre la perdita di dati e l’uso improprio controllando non solo le informazioni ma l’accesso ad esse.

La soluzione promette agli amministratori di rete di ridurre il rischio per le loro risorse più critiche, controllare le informazioni nelle sedi aziendali, mitigare le modalità di comunicazione ad alto rischio e consentire la conformità con le politiche normative e aziendali. Inoltre, pone le basi per il passaggio ai servizi cloud.

Salva milioni o costa milioni?

La migliore soluzione DLP potrebbe davvero salvarti milioni. Ma è anche vero che potrebbe costarti milioni se non scegli quello giusto per le tue esigenze o se non lo distribuisci nel modo giusto. Se pensavi che scegliere la giusta soluzione DLP fosse solo una questione di navigazione in una tabella di confronto delle caratteristiche, ti sbagliavi.

Quindi preparatevi a spendere moltissimo non solo per mettere in funzione una soluzione DLP una volta acquistata, ma anche per analizzare tutte le offerte e scegliere quella più adatta alla vostra organizzazione.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map