Software per la protezione dei dati aziendali: guida alla scelta

Adottare un software per la protezione dei dati personali è una spesa che quasi tutte le aziende e gli enti devono affrontare. Vale anche per la compliance al GDPR, il regolamento sulla privacy varato dall’Unione Europea nel maggio 2018.

Al di là dell’aspetto normativo, il rapporto tra la protezione dei dati e la sicurezza informatica deve essere curato a vantaggio dell’organizzazione stessa. 

Infatti, se la rete aziendale non è adeguatamente protetta si corre il rischio di furto di informazioni sensibili e dati aziendali cruciali. I danni potenziali riguardano sia l’aspetto economico, che la reputazione, che la sicurezza delle persone.

Protezione dei dati e sicurezza informatica: quali sono i rischi

Quale e quanto grave può essere il rischio per un’azienda in caso di furto o sottrazione di dati? Lo scenario dipende certamente dalle dimensioni dell’azienda e dal tipo di dati trattati. Più grande è l’azienda e maggiori sono la quantità e la sensibilità delle informazioni più i rischi sono concreti.

In primis, c’è la questione delle sanzioni previste dal GDPR in caso di data breach, se l’organizzazione non ha implementato gli strumenti più adeguati per la protezione dei dati personali. Per fare questo è necessario partire da un Risk Assessment, che aiuta a valutare quali sono i problemi di sicurezza potenziali per l’organizzazione.

Al di là dell’aspetto giuridico, ci sono altre questioni “pratiche” che possono essere messe a dura prova da un attacco informatico.

I principali rischi riguardano la reputazione dell’azienda, ma anche il danno economico. Se vengono rubate informazioni relative a carte di credito, conti correnti, firme di dirigenti ecc, l’azienda è esposta a furti e raggiri, ad esempio.

Non solo: purtroppo il rischio informatico ha sempre più frequentemente un impatto effettivo sulla vita delle persone. I dati personali possono essere utilizzati per compiere truffe, appropriazioni di identità, minacce, reati contro la persona. 

Da questo panorama di rischio piuttosto ampio si evince, comunque, l’importanza della data protection aziendale e di un adeguato trattamento dei dati personali da parte di tutte le organizzazioni.

Componente umana vs software nella protezione dei dati aziendali

La protezione dei dati aziendali richiede due grandi asset:

  1. La componente umana;
  2. L’uso di software in grado di proteggere adeguatamente le reti e garantire la business continuity in caso di attacco.

Queste due componenti devono essere in equilibrio tra loro poiché sono interdipendenti. Da un lato, acquistare un software per la protezione dei dati aziendali è inutile se poi il personale non è adeguatamente formato riguardo il rischio e le buone pratiche.

Dall’altro, è impensabile raggiungere un livello di protezione adeguato senza utilizzare dei prodotti tecnologici. Questo è ancora più vero perché lo scenario delle minacce informatiche è in continuo e rapido sviluppo.

Da questo punto di vista è chiaro che la sicurezza informatica deve essere una questione organizzativa per aziende e enti, costantemente presente in ogni aspetto del business.

Ma come scegliere un software adeguato per la protezione dei dati in azienda?

Ecco alcuni consigli utili.

Come scegliere il software per la protezione dei dati aziendali

La scelta del software per proteggere i dati aziendali è cruciale e deve essere basata su dati verificabili. Ad esempio, è utile ricorrere a indagini di mercato e ricerche. La più autorevole è il Magic Quadrant di Gartner che ogni anno premia i prodotti tecnologici leader per ciascuna categoria.

Dal momento che sulla rete si possono correre diversi pericoli, in primis malware, spyware e trojan, gli strumenti da adottare sono firewall e antivirus.

Cosa pretendere oggi da un software per la data protection? Principalmente queste tre attività:

  1. Che sia in grado di analizzare tutte le minacce esistenti, in continuo aggiornamento;
  2. Che prevenga gli attacchi, monitorando la superficie in modo consistente, anche quando si parla di situazioni più complesse come smart working, IoT e cloud computing;
  3. Che garantisca la business continuity in caso di incidente.

Al netto delle funzionalità elencate, è altresì importante scegliere un software che non incida negativamente sulle prestazioni dei computer aziendali, per non rallentare il lavoro.

3 dei nostri prodotti preferiti

Quando consigliamo ai nostri clienti un prodotto per la sicurezza informatica, vogliamo essere certi di proporre la migliore soluzione per le esigenze più specifiche. Non solo: i software devono avere qualità, che in questo caso si traduce in “tecnologia avanzata”, perché è l’unico modo per fermare gli attacchi informatici in continua evoluzione.

Ecco una shortlist dei nostri prodotti preferiti per la protezione dei dati aziendali:

1. La gamma di Palo Alto Networks.

Ogni prodotto della gamma Palo Alto Networks ha funzionalità avanzatissime nel suo campo. Per la data protection, consigliamo soprattutto il Next Generation Firewall: previene e anticipa la maggior parte degli attacchi, senza inficiare il lavoro dell’azienda. I plus sono soprattutto la threat intelligence basata su enormi quantità di dati sempre aggiornati e il machine learning che consente una protezione automatizzata dalle minacce.

2. Il SIEM all-in-one di AlienVault USM

Questo prodotto racchiude in sé ben 7 funzionalità tra cui quelle di SIEM. Il vantaggio è che sono tutte gestibili da un’unica dashboard. Particolarmente interessanti per la protezione dei dati aziendali sono alcune attività come il monitoraggio comportamentale degli utenti della rete (per individuare attività sospette) e la threat detection.

3. Falcon PRO: l’antivirus di prossima generazione di Crowdstrike

Terza e ultima soluzione che vogliamo consigliare in questo articolo è Falcon PRO di Crowdstrike. Si tratta di un Next Gen Antivirus, che previene le minacce e offre anche una risposta real-time in caso di incidente. In verità tutta la gamma Falcon è fatta di software di altissimo livello, che possono essere combinati per una soluzione completa di sicurezza informatica, sia per le aziende che per gli enti pubblici che cercano protezioni più elevate.

Ora le analizzeremo nel dettaglio. Alla fine dell’articolo, troverai anche un esempio di software consigliato dai nostri esperti: AlienVault USM.

Le top 5 funzioni del threat intelligence software

Scendendo nel dettaglio di queste 5 funzioni che riteniamo fondamentali, sarà anche più chiaro a cosa serve una piattaforma di threat intelligence.

1. L’analisi dei dati da più fonti

Oggi l’arsenale a disposizione degli hacker è molto vaso. Cosa più preoccupante, cresce a una velocità mai raggiunta prima. Così, rapidamente, arrivano nuove minacce, nuovi malware sconosciuti, nuove possibilità di attaccare le aziende.

Una cyber threat intelligence platform dovrebbe quindi essere in grado di analizzare dati aggiornati real time e provenienti da più data sources. L’obiettivo è quello di avere sempre una protezione aggiornata, anche contro le minacce più recenti e misconosciute. I dati analizzati dovrebbero provenire da database globali, per avere una visione ampia della situazione corrente nel mondo del cybercrime, ai fini di prevenzione.

2. I data feed aggiornati

Gestire così tante informazioni, richiede un management intelligente dei dati. Per questo, la capacità di aggiornare i data feed in maniera ordinata e funzionale è la seconda caratteristica top che dovrebbe avere un software di threat intelligence.

In questa fase, il programma dovrebbe svolgere le seguenti operazioni:

  • acquisire i dati dalle varie data sources e in diversi formati;
  • eliminare i duplicati;
  • aggiornare il data feed, per avere sotto controllo tutta la lista delle minacce possibili;
  • ridurre il rischio di falsi positivi.

3. La personalizzazione

Una delle cose che la maggior parte dei cittadini europei ha imparato con il GDPR è che la prevenzione del rischio deve essere adeguata alle esigenze del singolo caso. Significa semplicemente che l’ideale è avere una protezione attiva 24/7, con il miglior team SOC del pianeta all’opera e una serie di software di ultimissima generazioni che scandagliano database, reti IT e bloccano ogni minaccia.

Tuttavia, non tutte le aziende hanno questa capacità organizzativa ed economica e questo livello di protezione non è adeguato per tutti.

Di qui la terza caratteristica che dovresti cercare in un tool di threat intelligence: la possibilità di gestire le minacce in maniera personalizzata, per esempio attraverso pacchetti scalabili o software modulari. La forza di una strategia di intelligence non sta nella potenza degli strumenti, ma nella capacità di sceglierli in modo che contribuiscano al raggiungimento degli obiettivi.

4. Lo storico degli eventi e delle minacce

Non ci stancheremo mai di dire quanto è importante la componente umana nella sicurezza informatica. Questo assunto vale (molto) anche in materia di threat intelligence.

Proprio per questo motivo, è un bene che una piattaforma permette all’operatore umano di accedere alla lista degli eventi e delle minacce aggiornate e lo aiuti a ricavarne degli Insights.

Conoscendo i punti di vulnerabilità preferiti dagli hacker, è più facile mettere in pista soluzioni di mitigazione del rischio. In quest’ottica è fondamentale anche l’integrazione con strumenti che consentano di svolgere dei Vulnerability Assessment e di fare dei Penetration Test periodici.

5. La capacità operativa contro gli attacchi

Ultima caratteristica, ma decisamente cruciale: la capacità della cyber threat intelligence platform di monitorare le reti e bloccare gli attacchi.

In questo caso la cosa importante è che la piattaforma si integri facilmente con gli altri strumenti deputati a svolgere questo compito: threat detection, SIEM, antimalware, sistemi di monitoraggio ecc.

Di preferenza, il top è di poter gestire tutte queste attività da un’unica dashboard di controllo per consentire una gestione semplificata.

Le migliori threat intelligence platform per Gartner

Gartner® non provvede solo a creare ogni anno il Magic Quadrant™ con le piattaforme Leader, ma mette anche a disposizione una lista di peer reviews per ciascun prodotto esaminato.

Quali sono le migliori piattaforme di threat intelligence secondo queste recensioni?

Accedendo alla pagina, puoi filtrare le recensioni per threat intelligence platform vendors, o per numero di reviews, o per punteggio medio.

Questo ti aiuterà ad avere una panoramica dei software più quotati nel settore.

Uno strumento completo per la sicurezza informatica: AlienVault USM

Anche se non è direttamente considerata una piattaforma per la cyber threat intelligence, riteniamo che AlienVault USM sia uno strumento completo che permette una gestione unificata – e semplice – di tutti i task di sicurezza informatica.

Il software svolge 7 tipologie di operazioni:

  1. Scopre chi è collegato alla rete aziendale in ogni momento;
  2. Svolge Vulnerability Assessment sulla rete;
  3. Rileva intrusioni e attività sospette;
  4. Fa’ attività di monitoraggio comportamentale e individua i sistemi potenzialmente compromessi;
  5. Protegge gli EndPoint e risponde alle minacce;
  6. Analizza e correla gli eventi in tutta la rete e risponde, operando come tool SIEM e Log Management;
  7. Permette di compilare e scaricare la reportistica, anche per la compliance ai regolamenti.

C’è di più, dal punto di vista della threat intelligence.

AlienVault USM si appoggia a due sistemi di scambio di informazioni:

  1. AlienVault Labs Threat Intelligence, che mette a disposizione dei cyber security team delle aziende clienti tutte le informazioni su hacker, nuovi strumenti, metodi e infrastruttura preferite. Le informazioni sono sempre aggiornate e sono reperibili direttamente sulla piattaforma;
  2. Open Threat Exchange, che è il più grande repository del mondo in cui sono reperibili tutte le nuova minacce esistenti, in continuo aggiornamento.
Leggi di più su AlienVault USM.

Contattaci

Se hai bisogno di valutare come proteggere la tua azienda, entra in contatto con il nostro team. Valuteremo insieme i rischi che possono minacciare il tuo business.

Ho letto l‘informativa sulla privacy e fornisco il consenso esplicito al trattamento dei dati inseriti *