Riconoscere i propri dati

Completato

Un'organizzazione deve conoscere i propri dati se vuole adottare un efficace approccio Zero Trust per proteggerli. Qui si apprenderà a definire i dati, i relativi stati diversi e ciò che li rende sensibili. Si vedrà anche cosa può fare l’organizzazione per individuare e identificare i propri dati.

Cosa sono i dati?

Nei contesti informatici, per dati si intendono tutte le informazioni trasferite, elaborate, archiviate e usate in qualsiasi capacità. I dati possono assumere diverse forme, tra cui, a titolo esemplificativo ma non esaustivo:

  • Numeri
  • Testo
  • Immagini
  • Audio

Ciò significa che i dati possono rappresentare qualsiasi elemento, dalle informazioni aziendali critiche ai dettagli personali come numeri di carte di credito, foto di famiglia e video.

I dati sono alla base di tutte le risorse e i servizi, inclusi i file, le applicazioni, i dispositivi di archiviazione e persino le reti. Questo perché il loro scopo è di elaborare, utilizzare o archiviare i dati in una certa capacità. In poche parole, i dati sono il motivo per cui usiamo in primo luogo questi servizi e queste risorse.

I tre stati dei dati

Dati in movimento

Quando i dati vengono spostati, vengono considerati in transito. Ad esempio, quando si inviano messaggi di posta elettronica, messaggi di chat o i propri dati personali per effettuare un ordine su un sito Web. I dati in questo stato sono in genere meno sicuri rispetto a quando non sono in movimento. Questo perché tipicamente sono esposti alle minacce e alle vulnerabilità associate a Internet, alle reti private, ai dispositivi o ad altri mezzi di trasferimento.

Dati in uso

I dati vengono considerati in uso quando vi si accede o vengono usati. Ciò può includere la lettura, l'elaborazione o la modifica dei dati. Ciò avviene in genere nel momento in cui i dati sono più vulnerabili perché accessibili a un individuo o a un programma. A questo punto, qualsiasi vulnerabilità del programma o legata alla natura umana dell'utente può mettere a rischio i dati.

Dati inattivi

Quando i dati non sono attivi, vengono considerati inattivi. In genere, ciò avviene quando non vengono usati o spostati su dispositivi, applicazioni o reti. Quando i dati sono in questo stato, sono meno vulnerabili rispetto a quando sono in transito o in uso, perché tendono a essere usati di rado e conservati per l'archiviazione. Ad esempio, i dati archiviati su un disco rigido o in servizi di archiviazione remota sono inattivi.

Cosa sono le informazioni sensibili?

I dati non sono tutti uguali. Alcuni dati rappresentano informazioni sensibili che potrebbero danneggiare un individuo o un'organizzazione in caso di perdita, furto o esposizione tramite accesso non autorizzato. Ad esempio:

  • Informazioni aziendali critiche, ad esempio, proprietà intellettuale, informazioni finanziarie, contratti o informazioni sui fornitori.
  • Informazioni personali, ad esempio, foto, nomi, indirizzi, informazioni bancarie, numeri di previdenza sociale e informazioni biometriche come le impronte digitali o persino il DNA.

L'accesso non autorizzato a qualsiasi informazione sensibile potrebbe danneggiare sia gli utenti che l'organizzazione. Le informazioni sensibili vengono spesso prese di mira dai criminali informatici. Ad esempio, attraverso il ransomware, che è un tipo di malware usato dai criminali informatici per tenere in ostaggio le informazioni sensibili con la minaccia di eliminarle o con altri metodi, fino al pagamento di un riscatto.

Individuazione e classificazione dei dati

È possibile utilizzare l’individuazione e la classificazione dei dati per conoscerli meglio. Molte organizzazioni dispongono di un'enorme quantità di dati in continua crescita, per cui sarebbe praticamente impossibile individuare tutti i dati e applicare le classificazioni usando solo mezzi manuali. Per identificare e classificare tutti i dati, l'organizzazione deve usare strumenti automatici di individuazione e classificazione dei dati, oltre a metodi manuali. In questo modo, è possibile usare modelli e parole chiave per identificare e classificare un'ampia gamma di informazioni, come ad esempio:

  • Informazioni personali come quelle relative alla previdenza sociale, alle carte di credito e ai numeri di passaporto.
  • Informazioni mediche come numeri di telefono dei pazienti, farmaci e altro ancora.
  • Informazioni finanziarie, incluso il codice fiscale e altro ancora.

La vostra organizzazione potrebbe anche usare classificatori basati sull'apprendimento automatico che possono imparare a identificare i contenuti esaminando centinaia di esempi. Quando i classificatori terminano l'apprendimento, l'organizzazione può indirizzarli verso la posizione in cui risiedono i dati per classificarli. Ciò consente all'organizzazione di gestire in modo più efficace i dati non facilmente identificabili da criteri di ricerca manuali o automatizzati.

Gli strumenti di individuazione e classificazione consentono inoltre all'organizzazione di ottenere una visualizzazione dettagliata e di ottenere informazioni dettagliate sulle etichette applicate agli elementi sensibili e su cosa fanno gli utenti con tali elementi. Queste informazioni dettagliate vengono fornite tramite grafici dettagliati, tabelle e altre informazioni che possono essere esportate e analizzate ulteriormente, se necessario. Con tutte queste informazioni a disposizione, l’organizzazione è nella posizione migliore per realizzare il principio di "verifica esplicita" di Zero Trust. Questo perché è possibile usare tutte le informazioni per prendere decisioni informate sulla sicurezza.