
dlpabt
Le soluzioni per la sicurezza tradizionali impediscono alle minacce alla sicurezza esterne di raggiungere la rete. Nell'ambiente odierno della protezione dati, questa è solo metà della storia. La violazione di dati è un fenomeno comune, che provoca l'esposizione di dati riservati e sensibili relativi a un'organizzazione, definiti risorse digitali, a parti esterne non autorizzate. Una violazione dei dati può verificarsi in seguito a errori o negligenze dei dipendenti, esternalizzazione dei dati, dispositivi rubati o smarriti, oppure attacchi maligni.
Le violazioni dei dati possono:
danneggiare la reputazione del marchio
minare la fiducia del cliente nell'azienda
causare spese superflue a copertura dei rimedi e delle multe per violazione della normativa in materia di conformità
causare la perdita di opportunità commerciali e mancati guadagni a seguito di furto della proprietà intellettuale
Vista la prevalenza e i danni causati dalle violazioni dei dati, le aziende considerano oggi la protezione delle risorse digitali come un elemento fondamentale dell'infrastruttura di sicurezza.
Controllo risorse digitali protegge le risorse digitali delle aziende dalla dispersione involontaria o volontaria. Il Controllo risorse digitali consente di:
identificare le risorse digitali da proteggere
creare criteri che limitano o impediscono la trasmissione delle risorse digitali attraverso i comuni canali di trasmissione, ad esempio posta elettronica e dispositivi esterni
implementare la conformità alle norme vigenti sulla privacy
Prima di poter monitorare le risorse digitali per perdite potenziali, è necessario essere in grado di rispondere alle domande seguenti:
Quali dati è necessario proteggere dagli utenti non autorizzati?
Dove risiedono i dati sensibili?
Come sono trasmessi i dati sensibili?
Quali utenti sono autorizzati ad accedere o a trasmettere i dati sensibili?
Quale azione deve essere intrapresa se si verifica una violazione della sicurezza?
Queste importanti domande, in genere, riguardano diversi reparti e impiegati che utilizzano i dati sensibili nell'ambito dell'organizzazione.
Se le informazioni sensibili e i criteri di sicurezza sono stati già definiti, è possibile iniziare a definire le risorse digitale e i criteri aziendali.
Vedere anche: