La complicata vita dell’IT-Manager

Con la proliferazione di dati, app cloud e mobilità, il nuovo perimetro di sicurezza delle aziende

è realmente formato dalle persone. La linea di confine della tua rete oggi coincide con la cucina, il salotto o l’home office dei tuoi dipendenti. Il COVID-19 ha obbligato le organizzazioni ad accelerare l’evoluzionedell’ambiente di lavoro di 5-10 anni: è probabile che i tuoi colleghi lavorino oramai sempre da remoto, connettendosi a dei servizi cloud usando un indirizzo IP che non hanno ricevuto dall’IT.

Non più vincolati da infrastrutture fisiche o di rete, i tuoi operatori vogliono lavorare al ritmo dell’innovazione e le misure di sicurezza che ostacolano la produttività offrono la scusa per infrangere le regole. L’IT Shadow crea dei punti ciechi in cui i dipendenti aggirano le policy, aumentando così il rischio di furto di dati, fughe accidentali ed esposizione per la tua azienda.

Chiunque sia presente sulla rete – account privilegiati e collaboratori, dipendenti e hacker – rappresenta una potenziale minaccia per la tua proprietà intellettuale e per gli altri utenti. In un mondo mobile ed SaaS, come si fa a gestire le minacce interne quando “dentro” non c’è nessuno? A questo si aggiungono regolamenti e leggi come l’RGPD e il CCPA che impongono una reazione tempestiva alle violazioni e la mitigazione proattiva del rischio, a pena di sanzioni smisurate e altre gravi conseguenze. Il vecchio approccio alla sicurezza tentava di tenere a bada gli aggressori costruendo mura sempre più alte.

Oggi la tua gente si trova fuori da quelle mura. Ci occorre un modello di sicurezza nuovo, che non ostacoli i dipendenti e, allo stesso tempo, protegga dati critici e proprietà intellettuale.



Perché dobbiamo dare per scontate le violazioni?

I sistemi tradizionali di protezione dei dati offrono visibilità sulle interazioni tra utenti e dati, ma non forniscono informazioni sul contesto. Il risultato? Il sistema fa fatica a distinguere tra usi legittimi e usi rischiosi dei dati, e la quantità di segnalazioni generate è tale da risultare ingestibile per i team addetti alla sicurezza IT.


Le scelte che restano sono tre, e nessuna è davvero soddisfacente:

  1. Decidere che la prudenza non è mai troppa e applicare policy restrittive per mitigare il rischio. Così facendo, però, ostacoliamo la produttività e spingiamo i dipendenti ad aggirare le misure di sicurezza

  2. Ridurre al minimo le policy per favorire la produttività, adottando una strategia di sicurezza basata sul monitoraggio passivo dei dati utilizzabile come strumento forense se, ma soprattutto quando, si verifica una violazione.

  3. Introdurre SW di valutazione del rischio delle operazioni eseguite dagli utenti e capire se bloccarli o autorizzarli automaticamente, però rischiamo un gran numero di falsi positivi e il blocco delle attività a tali utenti



La rivoluzione: la tecnologia ad inganno unita al DLP


La risposta è nella capacità di proteggere gli end-point aziendali dal rischio di injection di malware o di attacco hacker e liberare allo stesso tempo l’azienda, inserendo un sistema di DLP di ultima generazione in grado di prevenire sia la problematica del “dipendente scontento” che vuole esfiltrare file, ma anche del “dipendente maldestro” che inavvertitamente permette ad un malware di entrare in rete per esflitrare dati. La cyber sicurezza punta l’attenzione sulle

Persone, intese come anello debole dalla Attack Surface e mira prima a prevenire qualsiasi forma ci ingresso malevolo in tutti gli end-point aziendali (con la soluzione DECEPTIVE BYTES Made-in-Israel), ma anche di evitare eventuali data breach provenienti dall’interno (con la soluzione DLP di ITSMINE Made-in-Israel).


DECEPTIVE BYTES

Utilizza una innovativa tecnologia brevettata per scovare attacchi anche sconosciuti e sofisticati con la metodologia dell’inganno (Deceptive). Fornisce una soluzione innovativa contro le minacce nelle risorse più critiche ed esposte delle imprese: gli end-point! La soluzione crea informazioni dinamiche e ingannevoli che interferiscono con qualsiasi tentativo di ricognizione dell’ambiente e dissuadono l’attaccante dall’eseguire i suoi intenti maliziosi, attraverso tutte le fasi dell'attacco, compreso tecniche di malware avanzate e sofisticate, assicurandosi costantemente che tutti gli end-point e dati nell’azienda siano protetti.





ITSMINE

Tieni traccia e proteggi i tuoi dati ovunque con la tecnologia unica di ITsMine. File-GPS™ tiene traccia della posizione dei dati sensibili, all'interno dei confini aziendali e oltre. Installato e configurato in un giorno per proteggere automaticamente il tuo ambiente.