Le soluzioni per la sicurezza tradizionali impediscono alle minacce alla sicurezza
esterne di raggiungere la rete. Nell'ambiente odierno della protezione dati, questa
è solo metà della storia. Le violazioni dei dati sono diventate di ordinaria amministrazione
ed espongono i dati riservati e sensibili delle aziende – le cosiddette risorse digitali
– a persone esterne non autorizzate. Una violazione dei dati può verificarsi in seguito
a errori o negligenze dei dipendenti, esternalizzazione dei dati, dispositivi rubati
o smarriti, oppure attacchi maligni.
Le violazioni dei dati possono:
-
Danneggiare la reputazione del marchio.
-
Minare la fiducia del cliente nell'azienda.
-
Causare spese superflue a copertura dei rimedi e delle multe per violazione della
normativa in materia di conformità.
-
Causare la perdita di opportunità commerciali e mancati guadagni a seguito di furto
della proprietà intellettuale.
Vista la prevalenza e i danni causati dalle violazioni dei dati, le aziende considerano
oggi la protezione delle risorse digitali come un elemento fondamentale dell'infrastruttura
di sicurezza.
Prevenzione perdita di dati protegge i dati sensibili di un'organizzazione da perdite
accidentali o intenzionali. Prevenzione perdita di dati consente di:
-
Identificare le informazioni sensibili che devono essere protette utilizzando gli
identificatori di dati.
-
Creare criteri che limitano o impediscono la trasmissione delle risorse digitali attraverso
i comuni canali di trasmissione, ad esempio posta elettronica e dispositivi esterni.
-
Implementare la conformità alle norme vigenti sulla privacy
Prima di poter monitorare le informazioni sensibili per perdite potenziali, è necessario
essere in grado di rispondere alle domande seguenti:
-
Quali dati è necessario proteggere dagli utenti non autorizzati?
-
Dove risiedono i dati sensibili?
-
Come sono trasmessi i dati sensibili?
-
Quali utenti sono autorizzati ad accedere o a trasmettere i dati sensibili?
-
Quale azione deve essere intrapresa se si verifica una violazione della sicurezza?
Queste importanti domande, in genere, riguardano diversi reparti e impiegati che utilizzano
i dati sensibili nell'ambito dell'organizzazione.
Se le informazioni sensibili e i criteri di sicurezza sono stati già definiti, è possibile
iniziare a definire gli identificatori di dati e i criteri aziendali.