Come sopravvivere quando aumentano i dati
Qualsiasi azienda, grande o piccola, pubblica o privata, genera ingenti quantità di file e documenti ogni giorno; dati che sono il patrimonio aziendale, e sono sempre più difficili da monitorare.
Può capitare in qualsiasi contesto lavorativo che si verifichino situazioni sospette, come ad esempio:
- attività sui documenti durante ore non lavorative
- elevato numero di modifiche ai file (NB: potrebbero indicare un attacco ransomware in corso)
- eliminazione di una base dati critica
- spostamento di un file che rappresenta un segreto industriale
Il reparto IT dovrebbe essere il primo ad esserne allertato in caso di attività sospette su documenti aziendali.
Per garantire questa prontezza di intervento occorrono: visibilità, consapevolezza e controllo.
Visibilità
Avere un quadro chiaro e completo di ciò che sta cambiando nei sistemi IT.
Consapevolezza
Presa di coscienza di quale e dove sia allocato il patrimonio aziendale da proteggere.
Controllo e misurazione del rischio
Nell’approccio all’information security gioca un ruolo essenziale poter avere contezza del livello di rischio a cui un’organizzazione è esposta. Tutto ciò può essere fatto stabilendo dei KPIs che permettano di misurarlo e quindi di adottare le necessarie azioni di mitigazione.
Gli IT audit stanno diventando parte integrante della routine quotidiana, non servono solo a garantire sicurezza e conformità normativa; aiutano le aziende a trovare ed eliminare le inefficienze nei loro processi operativi. I controlli regolari devono però richiedere poco tempo e non appesantire il reparto IT.
Su cosa dovrebbe concentrarsi quotidianamente il team IT?
- risolvere velocemente i problemi degli utenti: attività di ricerca di un file spostato involontariamente e che non si riesce più a rintracciare, problemi di accesso alle basi dati
- reagire rapidamente tramite notifiche tempestive di eventi quali eliminazioni di file o database che potrebbero causare interruzioni di servizio
- verificare che lo stato dei sistemi sotto il suo controllo sia in linea con le best practices di configurazione in modo da non incorrere in errori umani del reparto stesso
- valutare con regolarità se i controlli di sicurezza funzionano come previsto
- affiancare gli audit esterni per ottenere, dimostrare e mantenere la conformità con meno sforzi e spese riducendo il tempo necessario per preparare gli audit
- gestire la risposta a un’attività sospetta con un processo di incident management semplificato che consente di approfondire gli incidenti che coinvolgono dati sensibili in pochi minuti
Per fare tutto questo al meglio e nel minor tempo possibile, il mio consiglio è: valutate l’integrazione di strumenti come Netwrix Auditor e Netwrix Data Classification che garantiscono un’accurata tracciabilità dei file, e consentono di individuare rapidamente le fonti che ospitano dati sensibili in azienda.
Tratterò tutti gli argomenti sopracitati in una demo, creata ad hoc, che puoi prenotare attraverso il link che trovi qui sotto.
Senior Consultant ambito formazione presso 4Days - Trainer Structogram
5 anniBrava Michela, efficace e professionale come sempre! Come questa validissima soluzione...
Solution Architect on Cyber Resilience, CyberSec and Devops Enthusiast
5 anniLa base, per aumentare il controllo e sapere cosa sta succedendo ai nostri dati. Chapeau Michela.
Board Member & Sales DIrector / Amministratore Unico Ditedi
5 anniSoluzioni di cui tutte le realtà aziendali, piccole e grandi, possono usufruire per avere la certezza di come vengono utilizzati i dati, vera proprietà intellettuale vitale di ogni azienda ! Brava Michela Bonora ! Stefano Antonio Collet Mattia Parise Netwrix: Data Security Maurizio Taglioretti Antonio Assandri
co-Founder e CEO Nordest Servizi, Socio-Amministratore Eurosystem, Direttore Servizi Eurosystem
5 anniSicurezza...repetita iuvant !
Presidente presso Eurosystem Spa
5 annicomplimenti Michela davvero interessante