Una delle tecnologie emerse di recente nel campo della sicurezza dei dati si chiama “Data Security Posture Management” (DSPM). Grazie alle tecniche AI/ML, queste tecnologie ci permettono di identificare e classificare i nostri dati più sensibili, nonché di valutare e rimediare ai rischi.
All’interno degli strumenti e dei processi DSPM, ve ne sono altri già presenti nel campo della Data Centric Security (data discovery, classificazione, DLP, ecc.).
In questo articolo vedremo come sono collegati e più precisamente descriveremo:
- Che cos’è il Data Security Posture Management (DSPM)?
- Sfide, obiettivi e vantaggi della gestione della postura di sicurezza dei dati
- Come funziona il DSPM?
- Come si relaziona il DSPM con le altre tecnologie di Data-Centric Security?
- Intelligenza artificiale, apprendimento automatico e innovazioni nel campo del DSPM.
- Conclusioni.
Che cos’è il Data Security Posture Management (DSPM)?
“La gestione della postura di sicurezza dei dati” si riferisce al processo di scoperta e identificazione delle informazioni più sensibili di un’organizzazione, alla valutazione del rischio di sicurezza ad esse associato, al monitoraggio dell’attività degli utenti su di esse e alla protezione o alla riduzione del rischio di perdita o fuga di informazioni.
Nell’agosto 2022, Gartner ha identificato la Gestione delle politiche di sicurezza dei dati come una tecnologia emergente e di trasformazione nell’Hype Cycle per la sicurezza dei dati. Secondo Gartner, il Data Security Posture Management fornisce visibilità su dove si trovano i dati sensibili, chi vi ha accesso, come vengono utilizzati e qual è la postura di sicurezza dell’applicazione o del sistema in cui sono memorizzati. Richiede un’analisi del flusso di dati per determinarne la sensibilità e costituisce la base per una Valutazione del Rischio dei Dati (DRA) per valutare l’implementazione delle politiche di Data Security Governance (DSG).
Sfide, obiettivi e vantaggi della gestione della postura di sicurezza dei dati
Rapida crescita dei dati, migrazione al cloud e conformità normativa.
Al giorno d’oggi, i dati si trovano in più piattaforme e sistemi di archiviazione. Archiviamo i dati sensibili in formato non strutturato su piattaforme come Microsoft 365, Box, SharePoint o qualsiasi tipo di gestione documentale sia in Cloud che On-Premises. D’altra parte, abbiamo dati sensibili nei CRM come Salesforce e altri tipi di applicazioni SaaS, e ci sono sempre più risorse nelle piattaforme Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Database as a Service (DBaaS), ecc. che archiviano informazioni sensibili in formato strutturato e non strutturato.
Le aziende sono sfidate dalla rapida crescita delle informazioni archiviate in questi sistemi e da come valutare e dare priorità ai rischi per la sicurezza e la privacy a cui questi dati possono essere soggetti. Tra i dati possono esserci informazioni personali, dati finanziari o informazioni sensibili soggette a determinate normative (GDPR, HIPAA, PCI, ecc.).
Gli strumenti di identificazione, classificazione e gestione delle perdite di informazioni si sono tradizionalmente concentrati sul controllo dei dati all’interno del perimetro dell’organizzazione, ma la migrazione verso il cloud e la grande varietà di sistemi esistenti significano che questi sistemi sono diventati limitati.
Obiettivi di gestione della postura di sicurezza dei dati
Gli obiettivi dell’insieme di strumenti e pratiche che costituiscono il Data Security Posture Management sono:
1.Mitigare il rischio di perdita di informazioni. Tutte le fasi successive di identificazione delle informazioni, classificazione, ecc. hanno l’obiettivo finale di fornire un modo per evitare fughe di dati o violazioni della sicurezza delle informazioni più sensibili dell’organizzazione.
2. Migliorare la conformità alle normative
specifiche di un determinato settore (ad esempio PCI, Defense-NIST), territorio o tipo di dati (ad esempio GDPR).
3. Automatizzare e migliorare l’efficienza dei team di sicurezza nel
facilitare la mitigazione del rischio di perdita di dati e la conformità normativa, cercando di raggiungere i dati detenuti da un’organizzazione in qualsiasi luogo o piattaforma.
Vantaggi della gestione della sicurezza dei dati
I vantaggi offerti dalla Data Security Posture Management sono logicamente in linea con gli obiettivi discussi sopra:
1. Dare priorità ai punti dell’ambiente aziendale che devono essere messi in sicurezza
a causa delle debolezze riscontrate e del rischio di perdita di dati critici.
2. Semplificare la conformità e l’identificazione dei punti deboli in modo efficiente e automatizzato tra le diverse apparecchiature, sistemi di storage, IaaS, PaaS, DBaaS, ecc.
diverse apparecchiature, sistemi di storage, piattaforme IaaS, PaaS, DBaaS, ecc. utilizzate dall’organizzazione.
Come funziona il DSPM?
Per raggiungere gli obiettivi e i vantaggi sopra descritti, un software di Data Security Posture Management offre le seguenti funzionalità:
1. Scoperta e identificazione dei dati: Gli strumenti DSPM forniscono visibilità in tempo reale su dove si trovano le informazioni critiche nei vari sistemi di archiviazione e sistemi dell’organizzazione.
Oltre ai sistemi NAS, ai PC, ecc. e alle apparecchiature on-premise, offre visibilità sugli archivi di dati nel cloud sia a livello di gestione dei documenti, come i database, sia su Amazon S3 o sistemi simili in Azure, Google Cloud o altri cloud.
Nei sistemi IaaS, PaaS o DBaaS, le organizzazioni hanno i loro dati distribuiti in macchine virtuali, istanze e sistemi che sono ridondanti, possono essere copiati tra diverse zone di disponibilità nel cloud o eseguire il backup in sistemi paralleli.
La sfida di poter scansionare tutti questi repository e avere una visibilità in tempo reale dei dati sensibili in essi contenuti è complessa.
2. Classificazione dei dati sensibili:
L’obiettivo della classificazione dei dati è la prioritizzazione di quali informazioni sono più importanti e dobbiamo proteggere per prime o adottare misure di sicurezza speciali su di esse.
Tra tutti i sistemi e le piattaforme di un’organizzazione, è necessario concentrarsi a livello di sicurezza su quelli più critici (ad esempio, la proprietà intellettuale chiave di un’azienda) o soggetti a normative da cui dipende il funzionamento dell’azienda e la cui mancata conformità potrebbe avere un impatto sull’attività.
Il software DSPM ci permette di classificare questi dati eseguendo questa prioritizzazione, in modo da poterci concentrare sulla protezione dei dati più critici.
3. Valutazione del rischio di sicurezza:
Una volta identificati e classificati i dati, è necessario identificare il rischio di sicurezza a cui sono soggetti, soprattutto i dati più critici per l’organizzazione.
Le informazioni sono in continuo movimento e, in questo processo, non è sufficiente identificare i dati a riposo, ma quali sono i potenziali rischi per la sicurezza derivanti dal movimento dei dati, sia scaricando un file dal cloud che, ad esempio, copiando i dati in un backup su un’altra piattaforma.
Nell’ambito dei dati critici gestiti da un’organizzazione, questa identificazione dei rischi restringe ulteriormente lo spettro di quelli su cui dobbiamo concentrarci per evitare il rischio di perdita o di non conformità normativa.
4. Gestione delle politiche di sicurezza dei dati e della bonifica: Possiamo avere visibilità su dove si trovano i nostri dati più preziosi, averli classificati e ricevere avvisi di alto rischio di perdita su un determinato file, ma se non siamo in grado di rimediare applicandovi politiche di sicurezza adeguate, tutti gli sforzi precedenti saranno serviti a ben poco.
Se in una certa applicazione cloud ci sono collegamenti pubblici che non dovrebbero essere pubblici, è necessario porre rimedio a questa situazione, se ci sono dati critici che vengono scaricati da un repository e che raggiungono partner esterni all’organizzazione dobbiamo proteggerli, se ci sono dati duplicati, in disuso in sistemi a rischio dobbiamo essere in grado di eliminarli, ecc.
D’altra parte, seguendo il modello di sicurezza Zero-Trust, dovrebbe essere in grado di mantenere uno schema di accesso ai dati con il minimo privilegio.
Uno strumento DSPM consente di gestire le politiche di sicurezza da piattaforme diverse o di connettersi con piattaforme di sicurezza di terze parti per rimediare ai potenziali rischi di sicurezza sui dati rilevati nell’organizzazione.
Come si relaziona il DSPM con le altre tecnologie di Data-Centric Security?
Nel seguente articolo valutiamo i diversi strumenti di sicurezza incentrati sui dati, ma in che modo sono in concorrenza o complementari al DSPM? Vediamo alcuni dei più importanti:
1. Scoperta dei dati:
Questi strumenti si sono tradizionalmente concentrati sulla scoperta dei dati all’interno di repository on-premise. Non solo identificano i tipi di dati sensibili (ad esempio, personali, finanziari, ecc.), ma anche le azioni su file specifici (copia, eliminazione, modifica, ecc.) all’interno di una cartella di rete. Questi sistemi stanno cercando di abbracciare nuovi archivi di file nel cloud.
Come accennato in precedenza, la scoperta dei dati fa parte degli strumenti di un DSPM, che cerca anche di coprire piattaforme come IaaS, PaaS o DBaaS.
2. Classificazione dei dati:
Esistono sistemi di classificazione delle informazioni in uso, in cui l’utente indica il livello di classificazione di un file, e sistemi di classificazione delle informazioni a riposo, in cui una scansione di una cartella di rete, ecc. identifica i dati sensibili (ci riferiamo a questi sistemi come sistemi di scoperta delle informazioni).
Questa classificazione è una parte importante di un DSPM, come visto sopra. Per aumentare l’efficienza e l’automazione dei compiti, la classificazione fornita da un DSPM è automatica come nei sistemi di scoperta, ma non dobbiamo dimenticare l’importanza della classificazione dei dati in uso, dove l’utente che gestisce le informazioni le cataloga come Riservate, Uso interno, ecc.
3. Prevenzione delle fughe di dati (DLP):
Si tratta di strumenti incentrati sulla prevenzione dell’esfiltrazione dei dati al di fuori del perimetro di sicurezza dell’organizzazione: endpoint, sistemi e-mail, copie USB, upload su sistemi web, ecc.
Sono focalizzate sull’infrastruttura on-premise e non sono applicabili ai sistemi cloud, tuttavia possono essere un componente importante nel processo di bonifica: Una volta identificati i rischi informatici, è necessario stabilire politiche di riparazione e di sicurezza dei dati per ridurre al minimo la possibilità di subire una violazione della sicurezza.
Una variante è il CSP-Native DLP (Cloud Security Platforms DLP) che è a metà strada tra un DLP cloud e un CASB. Si tratta di funzionalità DLP offerte da piattaforme cloud come M365, Google Workspace, ecc. Esistono anche soluzioni DLP native o funzionalità DLP specifiche nei fornitori di cloud pubblici come AWS, Azure o Google Cloud.
4. Cloud Access Security Broker:
I CASB svolgono compiti di identificazione delle informazioni sensibili nelle applicazioni SaaS (ad esempio M365, Google Workspace, Salesforce, ecc.) e consentono di stabilire politiche di sicurezza su questi dati a riposo e in transito: blocco di download, copie, ecc.
Si concentrano sulle applicazioni SaaS e non sui dati logicamente on-premises o sulle macchine virtuali archiviate in un IaaS, PaaS o sui dati strutturati in DBaaS. Come la DLP per On-Premises, nell’ambito del DPSM, possono coprire la fase di riparazione stabilendo politiche di sicurezza in SaaS, dove è stata rilevata la maggior parte dei rischi sui dati.
5. Crittografia:
Come abbiamo mostrato in questo articolo, uno dei modi più comuni per proteggere i dati a riposo è la crittografia. Questo può valere per i dati non strutturati, come i file su un NAS, i dati nei database on-premise o nei sistemi PaaS. Consente anche di proteggere le informazioni in transito, come la crittografia nelle e-mail e, d’altra parte, la crittografia è anche alla base delle tecniche di conservazione della privacy che consentono di attenuare le fughe di informazioni sui dati in uso.
Come si è visto in precedenza, il DSPM senza la parte di gestione della bonifica e dei criteri di sicurezza vale molto poco. Ecco perché la crittografia è uno strumento importante quando si tratta di proteggere i dati in qualsiasi luogo.
6. Enterprise Digital Rights Management (IRM/E-DRM):
L’importanza di proteggere i documenti, i file o i dati non strutturati in qualsiasi luogo attraverso IRM/E-DRM è stata menzionata anche negli articoli precedenti. A differenza della crittografia dei file, una soluzione IRM/E-DRM consente di proteggere la documentazione in uso. Qui troverà come implementare con successo una soluzione aziendale di gestione dei diritti digitali.
Un utente può aprire un documento protetto da IRM solo se dispone di autorizzazioni e con le autorizzazioni che il proprietario della documentazione gli ha concesso (ad esempio, solo visualizzazione e modifica, ma non stampa o copia e incolla, eccetera). Inoltre, è possibile avere la tracciabilità dei dati in qualsiasi luogo e la possibilità di revocare o bloccare l’accesso ovunque si trovi il file.
Un sistema DSPM può controllare i dati strutturati nei repository o nelle piattaforme controllate dall’organizzazione, ma cosa succede quando i dati sono stati scaricati dal cloud da terze parti, inviati via e-mail a un provider, eccetera? Per mantenere il controllo su questi aspetti e avere una strategia di accesso con il minor numero di privilegi, queste tecnologie sono fondamentali nella sezione di bonifica di una piattaforma DSPM.
Esistono anche altri strumenti e processi chiamati
CSPM (Cloud Security Posture Management)ma sono realmente incentrati sulla protezione dell’infrastruttura e non dei dati, a differenza di un DSPM. Nel caso del DSPM tutti i rischi sono concentrati sulla gestione dell’infrastruttura e delle comunicazioni, senza arrivare al contenuto e alla sensibilità dei dati.
Finalmente, Software-as-a-Service (SaaS) Gestione della postura di sicurezza (SSPM) si riferisce a un insieme di strumenti per mantenere la sicurezza nelle applicazioni e nei servizi SaaS, indicando l’esposizione a diversi tipi di attacchi (ad esempio, i rischi nel campo della gestione delle identità, le vulnerabilità, ecc.) A differenza del DSPM, non si concentrano sul contenuto e sulla sensibilità dei dati, ma sulle altre minacce che influenzano l’accesso a un’applicazione SaaS.
Intelligenza artificiale, apprendimento automatico e innovazioni nel campo del DSPM.
La crescita del volume di dati gestiti dalle organizzazioni rende necessario disporre di sistemi più efficienti per individuare dove si trovano le informazioni più preziose e per discernere i rischi più pressanti per i nostri dati.
È in questi punti che l’Intelligenza Artificiale e le tecniche di Machine Learning possono offrire un valore differenziale rispetto alle soluzioni ‘legacy’:
- Grazie agli algoritmi AI/ML, è possibile identificare con maggiore precisione dove si trovano le informazioni più sensibili dell’organizzazione.
- Attraverso la formazione con modelli di dati di diversi tipi di informazioni, è possibile identificare rapidamente dati che riguardano specificamente determinate normative.
- Infine, tra tutti gli avvisi che appaiono in un’organizzazione in merito ai dati, le tecniche di apprendimento automatico possono aiutare a discernere quelli più critici per l’organizzazione.
Un sistema DSPM deve disporre di tecniche AI/ML nell’area dell’identificazione, della classificazione dei dati (come quella utilizzata da SealPath Data Classification) e dell’identificazione del rischio informativo.
D’altra parte, l’automazione è un processo chiave per avere un sistema efficiente per stabilire le politiche di protezione e bonifica. Questa automazione consente alle misure di sicurezza di scalare alla stessa velocità della crescita dei dati e dei repository gestiti dall’organizzazione.
Per facilitare l’automazione, è importante disporre di sistemi di scoperta delle informazioni che non siano basati su agenti e che possano accedere a diversi sistemi Cloud senza la necessità di installare plugin, ecc.
Conclusioni
Gli strumenti e le tecnologie di Data Security Posture Management sono, come indica Gartner, ancora in fase embrionale, ma è un’area in cui si prevede una rapida crescita a causa dell’aumento del volume di dati e piattaforme gestite dalle organizzazioni.
Come abbiamo visto, il DSPM è correlato ad altre tecnologie di sicurezza incentrate sui dati, ma cerca di andare oltre e di orientarsi verso il controllo dei dati anche nelle piattaforme PaaS, DBaaS, IaaS, ecc. L’attenzione è davvero rivolta al cloud.
Tuttavia, un’organizzazione dovrebbe valutare dove si trovano oggi i suoi dati più sensibili: nei repository on-premises? In file su una piattaforma come Box o M365? In tal caso, gli sforzi del DSPM dovrebbero concentrarsi sull’identificazione, la classificazione, la mitigazione e la riparazione dei rischi per i dati in questi archivi, facendo affidamento sui miglioramenti tecnici che il DSPM fornisce, come l’AI/ML.
Infine, è importante notare che la parte di identificazione e classificazione dei dati o l’identificazione dei rischi non protegge di per sé le informazioni.
Il processo di protezione dei dati a riposo, in transito e in uso è critico
se vogliamo tenerli al sicuro da possibili violazioni della sicurezza.Se vuole sapere come SealPath può aiutarla nel campo della classificazione e della protezione della documentazione sensibile guidata dall’AI/ML , ci contatti.