Cos’è la Data Security Posture?

Condividi:

Si fa sempre un gran parlare di Cyber Security Posture, ma cos’è la Data Security Posture? Scopriamolo insieme.

La Data Security Posture è:

“l’insieme di dati che riguardano lo stato della sicurezza di una rete aziendale, la capacità di organizzarne le difese e l’efficienza nel rispondere ad eventuali attacchi”.

(fonte: NIST, National Institute of Standards and Technology)

Cosa comprende la Data Security Posture

La Data Security Posture è una valutazione dell’ecosistema di dati di un’organizzazione e, nello specifico:

  • Superficie di attacco dei dati: una mappatura dei dati per i profili/identità, vulnerabilità e altre configurazioni errate che possono essere utilizzate come punti di ingresso.
  • Efficacia del controllo della sicurezza dei dati: un assessment basato sulle evidenze della sicurezza dei dati e dei controlli sulla privacy rispetto alle best practice del settore e alla politica organizzativa.
  • Raggio di diffusione dei dati: un assessment quantificabile dei dati a rischio o dell’impatto potenziale di una violazione della sicurezza di una singola identità, archivio dati, vulnerabilità o configurazione errata. Ciò include l’identificazione delle tipologie e dei volumi di dati che potrebbero essere interessati, nonché i costi stimati e le conseguenze previste.

Nel complesso, una solida posizione di sicurezza dei dati organizzativi implica un approccio globale alla gestione della sicurezza dei dati, compreso l’inventario continuo e la classificazione dei dati, la valutazione continua e il miglioramento dei controlli di sicurezza dei dati, il corretto dimensionamento proattivo dell’accesso ai dati e l’impegno a un continuo monitoraggio e risposta all’uso insolito/sospetto dei dati.

Come mantenere un’adeguata Security Posture

Per mantenere una buona posizione di sicurezza dei dati, le organizzazioni dovrebbero fare quanto segue:

  • Inventariare i dati: un inventario dei dati, ovvero un elenco completo di tutti gli archivi di dati e la sensibilità dei dati al loro interno, è un primo passo essenziale per determinare lo stato attuale.
  • Monitorare l’attività dei dati e i flussi di dati: un importante passo successivo è assicurarsi di avere visibilità sull’attività e sul flusso dei dati, perché migliora la capacità di rilevare e rispondere a eventuali anomalie o indicatori di compromissione.
  • Valutare i controlli di sicurezza dei dati: una volta ottenuta questa visibilità e conoscenza dei dati, è possibile condurre una valutazione basata sulle evidenze dei controlli. Ciò dovrebbe includere la determinazione del livello di crittografia dei dati, la validità dell’hashing e della tokenizzazione dei dati in determinati ambienti e, soprattutto, la convalida delle configurazioni cloud e dei controlli di accesso, inclusa l’autenticazione richiesta per accedere ai dati.
  • Ridurre la superficie di attacco dei dati: le organizzazioni dovrebbero disporre di processi per utilizzare i risultati di questa analisi per identificare in modo proattivo e ridurre la superficie di attacco dei dati. Ciò dovrebbe includere il fatto che l’autenticazione a più fattori sia necessaria per tutte le identità con accesso a dati sensibili e archivi di dati che contengono dati sensibili e la rimozione degli account dormienti dall’ambiente.
  • Ridurre al minimo il raggio di propagazione: le organizzazioni devono valutare costantemente il volume di dati a rischio e dare la priorità a passaggi pragmatici per ridurre al minimo il potenziale impatto di una violazione della sicurezza di una singola identità, archivio dati, vulnerabilità o configurazione errata. Ciò dovrebbe includere la rimozione di dati sensibili da ambienti inappropriati, l’identificazione e l’eliminazione di configurazioni errate e la riduzione al minimo dei dati mediante l’archiviazione o l’eliminazione dei dati o dei privilegi inutilizzati dagli account attivi.

Ti è piaciuto l’articolo? Contatta Noi Sicurezza se sei interessato a un Data Security Posture:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.