SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Il DLP, uno strumento di difesa del
                            patrimonio informativo aziendale
                                                    di Michelangelo Uberti



La prevenzione innanzitutto
Tutte le aziende, da quelle più piccole alle grandi multinazionali, hanno oramai compreso
l’importanza strategica della difesa del perimetro aziendale, sia dal punto di vista fisico che logico.
Anche l’IT Manager meno attento dispone dei più disparati strumenti di difesa attiva e passiva:
         Firewall esterni e interni
         Intrusion Detection System (IDS)
         Intrusion Prevention System (IPS)
         Network Access Control (NAC)
         Antivirus/Antispam per il filtraggio dei messaggi in ingresso
         etc.


Appare quindi evidente che l’attenzione è focalizzata su ciò che potrebbe entrare nella rete
aziendale mentre invece non viene prestata la dovuta attenzione a ciò che potrebbe uscire.
E’ come se gli addetti di un supermercato perquisissero i Clienti all’ingresso ma ignorassero del tutto
quelli che escono con le tasche piene di merce rubata!


Per ciò che riguarda il traffico outbound, ogni azienda dispone di strumenti di web filtering più o
meno evoluti che tipicamente limitano l’utilizzo di determinate porte o protocolli e, in base alle
policy aziendali, impediscono l’accesso a siti ritenuti insicuri o non di interesse aziendale. L’utilizzo di
un proxy per la navigazione rappresenta la misura minima e indispensabile per il controllo del
traffico in uscita ma in nessun caso può essere considerata la panacea di tutti i mali.


E’ importante ricordare che nessuno strumento di difesa può garantire una sicurezza del 100%, ma
con la combinazione di più contromisure è comunque possibile ridurre drasticamente gli incidenti
di sicurezza e, qualora questi si verificassero, limitarne i danni.


I dati devono essere considerati al pari degli altri asset aziendali e pertanto devono essere protetti
con la stessa tenacia.




BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Quali dati proteggere?
Ogni azienda dispone, a volte inconsapevolmente, di una vastissima quantità di informazioni che
necessita di un elevato livello di attenzione.
Stabilire il tipo di protezione da applicare ad una specifica classe di dati basandosi esclusivamente
sul danno che causerebbe la sua compromissione, non è sempre la scelta più giusta: ogni
informazione - opportunamente contestualizzata e strumentalizzata - può portare alla perdita di
profitto, reputazione e solidità dell’azienda se non addirittura favorire l’insorgere di problemi di
natura legale.


Pertanto quali sono i dati che è necessario proteggere? La risposta è una sola: tutti indistintamente.
       Account e dati di profilazione degli utenti interni ed esterni
       Schede del personale e buste paga
       Anagrafica Clienti
       Dati di fatturazione
       Log di ogni tipo (accesso, applicativi, traffico, etc.)
       Repository progetti
       etc.


I canali di diffusione delle informazioni
Proteggere un dato non comporta esclusivamente limitarne l’accesso da parte di determinati
utenti, ma significa principalmente fare in modo che gli utenti autorizzati rispettino le regole
previste dal proprio ruolo. Ciò si traduce, per esempio, nel divieto assoluto di comunicare
informazioni riservate ad utenti che non dispongono degli stessi privilegi (es. un funzionario di
Human Resources non deve rivelare la retribuzione dei dirigenti ai colleghi, un operatore del
Customer Care non deve inviare l’anagrafica Clienti ad un concorrente, etc.). Ovviamente per
ottenere questo livello di controllo è necessario utilizzare un adeguato sistema di Identity & Access
Management.


Le informazioni possono uscire dal controllo dell’azienda in modi differenti:
         E-mail inviate dalla mailbox aziendale o personale
         Supporti di memorizzazione portatili (pendrive, hard disk esterni, memory card, etc.)
         Perdita/furto degli strumenti aziendali (notebook, palmari, smartphone, etc.) 1
         Invio di file via FTP o programmi P2P
         Pubblicazione di dati riservati su forum, siti personali, social network, etc.


1 Per la gestione dei dispositivi portatili è altamente consigliato l’utilizzo di suite dedicate al Device Mobility Management
(DMM). Tali soluzioni consentono ad esempio di effettuare il wipe remoto della memoria del dispositivo perso/rubato prima
che i dati in esso contenuti vengano compromessi.

BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
    Stampa di documenti classificati


Qualunque sia la modalità con la quale il dato è stato diffuso, la causa afferisce sempre a due
categorie: dolo e imperizia.
Nel primo caso un collaboratore dell’azienda agisce consapevolmente con l’obiettivo di nuocere
al business aziendale, nel secondo caso invece l’azione viene effettuata senza comprenderne
appieno le conseguenze.
E’ doveroso specificare che l’imperizia - ad oggi la quarta tra le cause degli incidenti di sicurezza in
azienda - può essere causata sia dall’inadempimento delle procedure previste dalle normative
aziendali che dall’effettiva inadeguatezza di tali normative. Per tale motivo è necessario redigere,
distribuire e soprattutto applicare delle policy interne più o meno restrittive che aiutino i dipendenti
ed i collaboratori esterni a non commettere errori grossolani dovuti all’ignoranza o più
semplicemente alla “buona fede”.


Pur di risparmiare non si bada a spese!
Risparmiare sulla protezione dei dati aziendali non differisce dal risparmiare sull’installazione di un
buon prodotto antivirus o di un sistema antifurto, prima o poi se ne pagano le conseguenze.
Secondo un recente studio del Ponemon Institute2 il costo per singolo record compromesso negli
USA è in costante crescita e nel 2010 ha raggiunto la quota di $214.




Tali stime rappresentano un valido spunto di riflessione in quanto evidenziano il fatto che in caso di
una corposa fuoriuscita di informazioni il danno risultante potrebbe essere devastante.
Ad esempio la compromissione del database Clienti (dati sensibili, numeri di carte di credito, dati
di fatturazione, etc.) ospitante almeno 100 mila record potrebbe causare un danno superiore ai 21
milioni di dollari!

2   2010 Annual Study: U.S. Cost of a Data Breach

BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Le suddette stime tengono conto delle spese legate alla perdita di business (63%), alla gestione
delle controversie legali (24%), alla notifica dell’evento agli utenti coinvolti (7%) e infine all’analisi
dell’incidente e alla ricerca (spesso vana) del/i responsabile/i (7%).
Questa è l’ennesima dimostrazione che il detto “prevenire è meglio che curare” è sempre attuale
ed è applicabile a qualunque campo di attività.


Le contromisure: il DLP in azione
Il termine DLP, acronimo usato indifferentemente per indicare Data Loss Prevention o Data Leak
Prevention, definisce l’insieme delle tecnologie per l’analisi, l’identificazione, il monitoraggio e la
protezione dei dati confidenziali.
La classificazione dei dati avviene sull’analisi dei potenziali “vettori di diffusione”:
         Dati in movimento (Data in Motion), che includono tutte le informazioni transitanti dalla rete
          interna verso Internet, ad esempio via e-mail o conversazioni di instant messaging.
         Dati stanziali (“a riposo”) (Data at Rest), che racchiudono tutte le informazioni contenute in
          un file system, in un database o in qualsiasi altro strumento di memorizzazione aziendale.
         Dati in uso (Data at the Endpoint), che includono tutti i dati memorizzati sui dispositivi remoti
          (portatili, smartphone, pendrive, etc.).




                      Data in Motion                         Data at Rest                      Data at the Endpoint



L’obiettivo ultimo del DLP è concettualmente semplice: identificare le sorgenti delle informazioni
sensibili, monitorarne tutte le movimentazioni e le eventuali trasformazioni (es. conversioni di
formato, estrazione di una quota parte, etc.) ed infine definire quali politiche applicare nelle
diverse situazioni verificabili.
Detto così può apparire banale ma in realtà ognuna di queste azioni richiede un’analisi puntuale
degli asset aziendali ed una definizione di dettaglio delle politiche da applicare alle singole
informazioni.




BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Le suite dei diversi vendor includono funzionalità simili ma usano spesso terminologie diverse che
concorrono a generare confusione nell’utente finale. Nonostante ciò le componenti chiave delle
varie suite sono comuni ed includono tre principali funzionalità:
         Data Inventory
         Policy Definition
         Content Monitoring, Filtering & Encryption


Data Inventory – L’identificazione e la classificazione delle sorgenti
Il primo passo da effettuare nel setup di una soluzione di DLP consiste nell’individuazione di tutte le
fonti presso le quali sono memorizzati dati di interesse aziendale e quali sono i modi per accedervi.
Tale operazione può avvenire mediante una scansione remota dei sistemi “a rischio” – cioè quelli
che contengono o potrebbero contenere dati sensibili – oppure mediante l’installazione di un
agent a bordo delle singole macchine (desktop, laptop, server).




I sistemi interfacciabili sono numerosi ed includono ad esempio:
         Dischi locali dei server
         Database - acceduti via ODBC, JDBC, etc.
         Share di rete - accedute via protocollo CIFS, NFS, etc.
         Applicazioni (es. CMS, CRM, etc.) - fruibili via http
         Mailbox store – accedendo direttamente ai volumi SAN
         etc.




BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Ogni suite di DLP include un modulo delegato al calcolo ed alla memorizzazione del fingerprint di
un documento, cioè la sua rappresentazione matematica non reversibile. Il fingerprint o hash viene
tipicamente calcolato sulla base delle informazioni chiave di ogni singolo documento:
         Nome del file
         Dimensione
         Data/ora di creazione ed ultima modifica
         Metadati (autore, titolo, etc.)
         Contenuti


Tali informazioni vengono inserite in un database interno contenente la classificazione delle
informazioni rilevate e la catalogazione dei termini chiave in essi contenuti. Il processo di
classificazione consente inoltre di definire i pattern per il riconoscimento di singole parti di testo
eventualmente estrapolate.


Policy Definition - definizione delle regole di gestione
Il secondo passo prevede la definizione delle regole per la gestione dei dati mediante
l’impostazione delle azioni da intraprendere a seguito del rilevamento di una specifica attività.
Prendendo ad esempio l’elaborazione di un documento testuale (doc, pdf, etc.) è possibile
definire quali azioni effettuare per le principali classi di attività:


                             Attività                                                                 Azione
Stampa su stampante condivisa                                                          Permetti/Blocca/Notifica/…
Copia su periferica USB                                                                Permetti/Blocca/Notifica/…
Invio via e-mail mediante mailbox aziendale                                            Permetti/Blocca/Notifica/…
Invio via e-mail mediante mailbox personale                                            Permetti/Blocca/Notifica/…
Print-screen                                                                           Permetti/Blocca/Notifica/…
Invio via Instant Messenger                                                            Permetti/Blocca/Notifica/…
…                                                                                      Permetti/Blocca/Notifica/…


Il livello di granularità nella definizione delle regole è molto elevato e consente ad esempio di:
         Permettere il transito delle informazioni o in generale il completamento dell’azione (es.
          copia su pendrive);
         Rimuovere i contenuti confidenziali rilevati durante l’invio di un messaggio;
         Bloccare l’invio senza inviare notifiche successive;
         Inserire il dato in quarantena e notificare l’alert agli amministratori;
         Criptare le informazioni ed eventualmente applicare dei DRM per limitarne la lettura o
          l’elaborazione da parte di utenti non autorizzati.

BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Tutte le operazioni di definizione delle regole e gestione delle notifiche avvengono tipicamente da
una console di amministrazione accessibile via web.


Content Monitoring & Filtering - monitoraggio e applicazione delle regole
L’ultimo passo prevede l’installazione e la configurazione delle sonde dedicate al monitoraggio
delle sorgenti e del perimetro della rete.


                                                                  La prima tipologia analizza e traccia tutti gli accessi
                                                                  effettuati sulle fonti dati in modo da identificare e
                                                                  valutare l’origine delle connessioni e determinare se
                                                                  rispettano i vincoli precedentemente definiti.


                                                                  La seconda tipologia, tipicamente installata a livello
                                                                  endpoint – cioè sui terminali remoti –, controlla le
                                                                  operazioni effettuate a seguito dell’acquisizione del
                                                                  dato (stampa, modifica, conversione di formato,
                                                                  copia su CD/pendrive, invio via client di posta o
                                                                  webmail, upload via FTP, etc.).


Entrambe le sonde operano in sinergia con i moduli di amministrazione e sono interamente
dedicate all’applicazione delle policy definite dagli amministratori IT.


La presa di coscienza
Dopo aver compreso le conseguenze di un potenziale incidente di sicurezza e le diverse
contromisure ci sono solo due cose da fare: assessment e scouting.


L’assessment è un’analisi critica e del tutto onesta sullo stato della propria azienda. Le domande
alle quali dare una risposta sono numerose:
         Esistono delle procedure che definiscono il ciclo di vita delle utenze aziendali? Tali
          procedure vengono applicate a tutti i livelli e indistintamente su dipendenti e terze parti?
         L’azienda dispone di strumenti per l’Identity & Access Management? Tutti i sistemi che
          gestiscono dati sensibili sono correttamente connessi a tali strumenti?
         La profilazione degli account rispetta il requisito base del “need to know” secondo cui ogni
          utente deve essere abilitato a visualizzare e gestire solo le informazioni di sua competenza?
         I dati sensibili vengono “securizzati” mediante l’ausilio di strumenti per la cifratura o
          mediante applicazione di DRM?

BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
    Sono stati messi in campo degli strumenti per la segnalazione e la gestione degli incidenti di
          sicurezza (ad es. il furto di un notebook)? I collaboratori sono stati informati sulle procedure
          da seguire in caso di incidenti?
         etc.


Le poche aziende italiane che hanno concluso con esito positivo il percorso di certificazione
ISO:27001 si troveranno certamente avvantaggiate. Molte altre società dovranno invece avviare
una seria riorganizzazione dei propri processi interni.


Lo scouting serve invece ad analizzare quanto offerto dai vendor di tecnologie di sicurezza e
valutare quale possa essere la soluzione più adatto alle proprie necessità (ed ovviamente
all’ambiente di produzione in cui dovrà operare).
Il miglior consiglio non può che essere uno solo: mettere in campo un Proof-of-Concept e testare
accuratamente il prodotto. E’ fondamentale valutare se i moduli di inventory sono compatibili con
i propri repository, prendere confidenza con le interfacce di gestione, verificare il livello di
personalizzazione delle policy di gestione, simulare fughe di dati a livello di endpoint, etc.


Quando si parla di sicurezza il peggior errore che si può commettere è attendere che si verifichi un
incidente prima di correre ai ripari. La colpa è certamente maggiore se si era già a conoscenza
delle falle nel sistema e si è deciso di non intervenire per risparmiare o perché si è ritenuto che le
eventuali conseguenze non fossero poi tanto gravi. Questo concetto è universale ed applicabile
non solo all’IT, ma a qualunque campo d’attività.




BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Licenza d'uso “Attribuzione - Non commerciale - Non opere derivate”, secondo i criteri
internazionali Creative Commons (http://creativecommons.org/licenses/by-nc-nd/2.5/it/)




BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015

Weitere ähnliche Inhalte

Was ist angesagt?

Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention ItaMaurizio Milazzo
 
Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...BusinessDefence
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3PierpaoloDalCortivo
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementDFLABS SRL
 
Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 

Was ist angesagt? (17)

Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Caso 3
Caso 3Caso 3
Caso 3
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 

Andere mochten auch

Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneCaratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneAmmLibera AL
 
Il sapere liberato. Il movimento dell'open source e la ricerca scientifica
Il sapere liberato. Il movimento dell'open source e la ricerca scientificaIl sapere liberato. Il movimento dell'open source e la ricerca scientifica
Il sapere liberato. Il movimento dell'open source e la ricerca scientificaAmmLibera AL
 
Strategia Italiana per la Banda Utralarga
Strategia Italiana per la Banda UtralargaStrategia Italiana per la Banda Utralarga
Strategia Italiana per la Banda UtralargaAmmLibera AL
 
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...AmmLibera AL
 
Raccomandazioni e proposte sull'utilizzo del cloud computing nella Pubblica A...
Raccomandazioni e proposte sull'utilizzo del cloud computing nella Pubblica A...Raccomandazioni e proposte sull'utilizzo del cloud computing nella Pubblica A...
Raccomandazioni e proposte sull'utilizzo del cloud computing nella Pubblica A...AmmLibera AL
 
MOOC. Risorse educative aperte
MOOC. Risorse educative aperteMOOC. Risorse educative aperte
MOOC. Risorse educative aperteAmmLibera AL
 
Linux From Scratch
Linux From ScratchLinux From Scratch
Linux From ScratchAmmLibera AL
 
"Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo""Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo"AmmLibera AL
 

Andere mochten auch (8)

Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica AmministrazioneCaratterizzazione dei sistemi cloud per la Pubblica Amministrazione
Caratterizzazione dei sistemi cloud per la Pubblica Amministrazione
 
Il sapere liberato. Il movimento dell'open source e la ricerca scientifica
Il sapere liberato. Il movimento dell'open source e la ricerca scientificaIl sapere liberato. Il movimento dell'open source e la ricerca scientifica
Il sapere liberato. Il movimento dell'open source e la ricerca scientifica
 
Strategia Italiana per la Banda Utralarga
Strategia Italiana per la Banda UtralargaStrategia Italiana per la Banda Utralarga
Strategia Italiana per la Banda Utralarga
 
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
 
Raccomandazioni e proposte sull'utilizzo del cloud computing nella Pubblica A...
Raccomandazioni e proposte sull'utilizzo del cloud computing nella Pubblica A...Raccomandazioni e proposte sull'utilizzo del cloud computing nella Pubblica A...
Raccomandazioni e proposte sull'utilizzo del cloud computing nella Pubblica A...
 
MOOC. Risorse educative aperte
MOOC. Risorse educative aperteMOOC. Risorse educative aperte
MOOC. Risorse educative aperte
 
Linux From Scratch
Linux From ScratchLinux From Scratch
Linux From Scratch
 
"Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo""Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo"
 

Ähnlich wie Il DLP, uno strumento di difesa del patrimonio informativo aziendale

LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Optimist GDPR Intelligent Chatbot (TonyGDPR)
Optimist GDPR Intelligent Chatbot (TonyGDPR)Optimist GDPR Intelligent Chatbot (TonyGDPR)
Optimist GDPR Intelligent Chatbot (TonyGDPR)Giovanni DeCarli
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiat MicroFocus Italy ❖✔
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarMatteo Barberi
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017SMAU
 

Ähnlich wie Il DLP, uno strumento di difesa del patrimonio informativo aziendale (20)

LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Assicurazione cyber
 Assicurazione cyber Assicurazione cyber
Assicurazione cyber
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Optimist GDPR Intelligent Chatbot (TonyGDPR)
Optimist GDPR Intelligent Chatbot (TonyGDPR)Optimist GDPR Intelligent Chatbot (TonyGDPR)
Optimist GDPR Intelligent Chatbot (TonyGDPR)
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 

Mehr von Babel

Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
 
Intercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerIntercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerBabel
 
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Babel
 
Will iPython replace Bash?
Will iPython replace Bash?Will iPython replace Bash?
Will iPython replace Bash?Babel
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMBabel
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con CobblerBabel
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaBabel
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Babel
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop VirtualizationBabel
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonBabel
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriBabel
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: OpsviewBabel
 
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Babel
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
 
Testing with MySQL embedded
Testing with MySQL embeddedTesting with MySQL embedded
Testing with MySQL embeddedBabel
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domesticoBabel
 
Sicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneSicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneBabel
 
Ridirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoRidirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoBabel
 

Mehr von Babel (20)

Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
 
Intercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerIntercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i provider
 
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
 
Will iPython replace Bash?
Will iPython replace Bash?Will iPython replace Bash?
Will iPython replace Bash?
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con Cobbler
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop Virtualization
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con Python
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: Opsview
 
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Testing with MySQL embedded
Testing with MySQL embeddedTesting with MySQL embedded
Testing with MySQL embedded
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domestico
 
Sicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneSicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazione
 
Ridirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoRidirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimento
 

Il DLP, uno strumento di difesa del patrimonio informativo aziendale

  • 1. Il DLP, uno strumento di difesa del patrimonio informativo aziendale di Michelangelo Uberti La prevenzione innanzitutto Tutte le aziende, da quelle più piccole alle grandi multinazionali, hanno oramai compreso l’importanza strategica della difesa del perimetro aziendale, sia dal punto di vista fisico che logico. Anche l’IT Manager meno attento dispone dei più disparati strumenti di difesa attiva e passiva:  Firewall esterni e interni  Intrusion Detection System (IDS)  Intrusion Prevention System (IPS)  Network Access Control (NAC)  Antivirus/Antispam per il filtraggio dei messaggi in ingresso  etc. Appare quindi evidente che l’attenzione è focalizzata su ciò che potrebbe entrare nella rete aziendale mentre invece non viene prestata la dovuta attenzione a ciò che potrebbe uscire. E’ come se gli addetti di un supermercato perquisissero i Clienti all’ingresso ma ignorassero del tutto quelli che escono con le tasche piene di merce rubata! Per ciò che riguarda il traffico outbound, ogni azienda dispone di strumenti di web filtering più o meno evoluti che tipicamente limitano l’utilizzo di determinate porte o protocolli e, in base alle policy aziendali, impediscono l’accesso a siti ritenuti insicuri o non di interesse aziendale. L’utilizzo di un proxy per la navigazione rappresenta la misura minima e indispensabile per il controllo del traffico in uscita ma in nessun caso può essere considerata la panacea di tutti i mali. E’ importante ricordare che nessuno strumento di difesa può garantire una sicurezza del 100%, ma con la combinazione di più contromisure è comunque possibile ridurre drasticamente gli incidenti di sicurezza e, qualora questi si verificassero, limitarne i danni. I dati devono essere considerati al pari degli altri asset aziendali e pertanto devono essere protetti con la stessa tenacia. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 2. Quali dati proteggere? Ogni azienda dispone, a volte inconsapevolmente, di una vastissima quantità di informazioni che necessita di un elevato livello di attenzione. Stabilire il tipo di protezione da applicare ad una specifica classe di dati basandosi esclusivamente sul danno che causerebbe la sua compromissione, non è sempre la scelta più giusta: ogni informazione - opportunamente contestualizzata e strumentalizzata - può portare alla perdita di profitto, reputazione e solidità dell’azienda se non addirittura favorire l’insorgere di problemi di natura legale. Pertanto quali sono i dati che è necessario proteggere? La risposta è una sola: tutti indistintamente.  Account e dati di profilazione degli utenti interni ed esterni  Schede del personale e buste paga  Anagrafica Clienti  Dati di fatturazione  Log di ogni tipo (accesso, applicativi, traffico, etc.)  Repository progetti  etc. I canali di diffusione delle informazioni Proteggere un dato non comporta esclusivamente limitarne l’accesso da parte di determinati utenti, ma significa principalmente fare in modo che gli utenti autorizzati rispettino le regole previste dal proprio ruolo. Ciò si traduce, per esempio, nel divieto assoluto di comunicare informazioni riservate ad utenti che non dispongono degli stessi privilegi (es. un funzionario di Human Resources non deve rivelare la retribuzione dei dirigenti ai colleghi, un operatore del Customer Care non deve inviare l’anagrafica Clienti ad un concorrente, etc.). Ovviamente per ottenere questo livello di controllo è necessario utilizzare un adeguato sistema di Identity & Access Management. Le informazioni possono uscire dal controllo dell’azienda in modi differenti:  E-mail inviate dalla mailbox aziendale o personale  Supporti di memorizzazione portatili (pendrive, hard disk esterni, memory card, etc.)  Perdita/furto degli strumenti aziendali (notebook, palmari, smartphone, etc.) 1  Invio di file via FTP o programmi P2P  Pubblicazione di dati riservati su forum, siti personali, social network, etc. 1 Per la gestione dei dispositivi portatili è altamente consigliato l’utilizzo di suite dedicate al Device Mobility Management (DMM). Tali soluzioni consentono ad esempio di effettuare il wipe remoto della memoria del dispositivo perso/rubato prima che i dati in esso contenuti vengano compromessi. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 3. Stampa di documenti classificati Qualunque sia la modalità con la quale il dato è stato diffuso, la causa afferisce sempre a due categorie: dolo e imperizia. Nel primo caso un collaboratore dell’azienda agisce consapevolmente con l’obiettivo di nuocere al business aziendale, nel secondo caso invece l’azione viene effettuata senza comprenderne appieno le conseguenze. E’ doveroso specificare che l’imperizia - ad oggi la quarta tra le cause degli incidenti di sicurezza in azienda - può essere causata sia dall’inadempimento delle procedure previste dalle normative aziendali che dall’effettiva inadeguatezza di tali normative. Per tale motivo è necessario redigere, distribuire e soprattutto applicare delle policy interne più o meno restrittive che aiutino i dipendenti ed i collaboratori esterni a non commettere errori grossolani dovuti all’ignoranza o più semplicemente alla “buona fede”. Pur di risparmiare non si bada a spese! Risparmiare sulla protezione dei dati aziendali non differisce dal risparmiare sull’installazione di un buon prodotto antivirus o di un sistema antifurto, prima o poi se ne pagano le conseguenze. Secondo un recente studio del Ponemon Institute2 il costo per singolo record compromesso negli USA è in costante crescita e nel 2010 ha raggiunto la quota di $214. Tali stime rappresentano un valido spunto di riflessione in quanto evidenziano il fatto che in caso di una corposa fuoriuscita di informazioni il danno risultante potrebbe essere devastante. Ad esempio la compromissione del database Clienti (dati sensibili, numeri di carte di credito, dati di fatturazione, etc.) ospitante almeno 100 mila record potrebbe causare un danno superiore ai 21 milioni di dollari! 2 2010 Annual Study: U.S. Cost of a Data Breach BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 4. Le suddette stime tengono conto delle spese legate alla perdita di business (63%), alla gestione delle controversie legali (24%), alla notifica dell’evento agli utenti coinvolti (7%) e infine all’analisi dell’incidente e alla ricerca (spesso vana) del/i responsabile/i (7%). Questa è l’ennesima dimostrazione che il detto “prevenire è meglio che curare” è sempre attuale ed è applicabile a qualunque campo di attività. Le contromisure: il DLP in azione Il termine DLP, acronimo usato indifferentemente per indicare Data Loss Prevention o Data Leak Prevention, definisce l’insieme delle tecnologie per l’analisi, l’identificazione, il monitoraggio e la protezione dei dati confidenziali. La classificazione dei dati avviene sull’analisi dei potenziali “vettori di diffusione”:  Dati in movimento (Data in Motion), che includono tutte le informazioni transitanti dalla rete interna verso Internet, ad esempio via e-mail o conversazioni di instant messaging.  Dati stanziali (“a riposo”) (Data at Rest), che racchiudono tutte le informazioni contenute in un file system, in un database o in qualsiasi altro strumento di memorizzazione aziendale.  Dati in uso (Data at the Endpoint), che includono tutti i dati memorizzati sui dispositivi remoti (portatili, smartphone, pendrive, etc.). Data in Motion Data at Rest Data at the Endpoint L’obiettivo ultimo del DLP è concettualmente semplice: identificare le sorgenti delle informazioni sensibili, monitorarne tutte le movimentazioni e le eventuali trasformazioni (es. conversioni di formato, estrazione di una quota parte, etc.) ed infine definire quali politiche applicare nelle diverse situazioni verificabili. Detto così può apparire banale ma in realtà ognuna di queste azioni richiede un’analisi puntuale degli asset aziendali ed una definizione di dettaglio delle politiche da applicare alle singole informazioni. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 5. Le suite dei diversi vendor includono funzionalità simili ma usano spesso terminologie diverse che concorrono a generare confusione nell’utente finale. Nonostante ciò le componenti chiave delle varie suite sono comuni ed includono tre principali funzionalità:  Data Inventory  Policy Definition  Content Monitoring, Filtering & Encryption Data Inventory – L’identificazione e la classificazione delle sorgenti Il primo passo da effettuare nel setup di una soluzione di DLP consiste nell’individuazione di tutte le fonti presso le quali sono memorizzati dati di interesse aziendale e quali sono i modi per accedervi. Tale operazione può avvenire mediante una scansione remota dei sistemi “a rischio” – cioè quelli che contengono o potrebbero contenere dati sensibili – oppure mediante l’installazione di un agent a bordo delle singole macchine (desktop, laptop, server). I sistemi interfacciabili sono numerosi ed includono ad esempio:  Dischi locali dei server  Database - acceduti via ODBC, JDBC, etc.  Share di rete - accedute via protocollo CIFS, NFS, etc.  Applicazioni (es. CMS, CRM, etc.) - fruibili via http  Mailbox store – accedendo direttamente ai volumi SAN  etc. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 6. Ogni suite di DLP include un modulo delegato al calcolo ed alla memorizzazione del fingerprint di un documento, cioè la sua rappresentazione matematica non reversibile. Il fingerprint o hash viene tipicamente calcolato sulla base delle informazioni chiave di ogni singolo documento:  Nome del file  Dimensione  Data/ora di creazione ed ultima modifica  Metadati (autore, titolo, etc.)  Contenuti Tali informazioni vengono inserite in un database interno contenente la classificazione delle informazioni rilevate e la catalogazione dei termini chiave in essi contenuti. Il processo di classificazione consente inoltre di definire i pattern per il riconoscimento di singole parti di testo eventualmente estrapolate. Policy Definition - definizione delle regole di gestione Il secondo passo prevede la definizione delle regole per la gestione dei dati mediante l’impostazione delle azioni da intraprendere a seguito del rilevamento di una specifica attività. Prendendo ad esempio l’elaborazione di un documento testuale (doc, pdf, etc.) è possibile definire quali azioni effettuare per le principali classi di attività: Attività Azione Stampa su stampante condivisa Permetti/Blocca/Notifica/… Copia su periferica USB Permetti/Blocca/Notifica/… Invio via e-mail mediante mailbox aziendale Permetti/Blocca/Notifica/… Invio via e-mail mediante mailbox personale Permetti/Blocca/Notifica/… Print-screen Permetti/Blocca/Notifica/… Invio via Instant Messenger Permetti/Blocca/Notifica/… … Permetti/Blocca/Notifica/… Il livello di granularità nella definizione delle regole è molto elevato e consente ad esempio di:  Permettere il transito delle informazioni o in generale il completamento dell’azione (es. copia su pendrive);  Rimuovere i contenuti confidenziali rilevati durante l’invio di un messaggio;  Bloccare l’invio senza inviare notifiche successive;  Inserire il dato in quarantena e notificare l’alert agli amministratori;  Criptare le informazioni ed eventualmente applicare dei DRM per limitarne la lettura o l’elaborazione da parte di utenti non autorizzati. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 7. Tutte le operazioni di definizione delle regole e gestione delle notifiche avvengono tipicamente da una console di amministrazione accessibile via web. Content Monitoring & Filtering - monitoraggio e applicazione delle regole L’ultimo passo prevede l’installazione e la configurazione delle sonde dedicate al monitoraggio delle sorgenti e del perimetro della rete. La prima tipologia analizza e traccia tutti gli accessi effettuati sulle fonti dati in modo da identificare e valutare l’origine delle connessioni e determinare se rispettano i vincoli precedentemente definiti. La seconda tipologia, tipicamente installata a livello endpoint – cioè sui terminali remoti –, controlla le operazioni effettuate a seguito dell’acquisizione del dato (stampa, modifica, conversione di formato, copia su CD/pendrive, invio via client di posta o webmail, upload via FTP, etc.). Entrambe le sonde operano in sinergia con i moduli di amministrazione e sono interamente dedicate all’applicazione delle policy definite dagli amministratori IT. La presa di coscienza Dopo aver compreso le conseguenze di un potenziale incidente di sicurezza e le diverse contromisure ci sono solo due cose da fare: assessment e scouting. L’assessment è un’analisi critica e del tutto onesta sullo stato della propria azienda. Le domande alle quali dare una risposta sono numerose:  Esistono delle procedure che definiscono il ciclo di vita delle utenze aziendali? Tali procedure vengono applicate a tutti i livelli e indistintamente su dipendenti e terze parti?  L’azienda dispone di strumenti per l’Identity & Access Management? Tutti i sistemi che gestiscono dati sensibili sono correttamente connessi a tali strumenti?  La profilazione degli account rispetta il requisito base del “need to know” secondo cui ogni utente deve essere abilitato a visualizzare e gestire solo le informazioni di sua competenza?  I dati sensibili vengono “securizzati” mediante l’ausilio di strumenti per la cifratura o mediante applicazione di DRM? BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 8. Sono stati messi in campo degli strumenti per la segnalazione e la gestione degli incidenti di sicurezza (ad es. il furto di un notebook)? I collaboratori sono stati informati sulle procedure da seguire in caso di incidenti?  etc. Le poche aziende italiane che hanno concluso con esito positivo il percorso di certificazione ISO:27001 si troveranno certamente avvantaggiate. Molte altre società dovranno invece avviare una seria riorganizzazione dei propri processi interni. Lo scouting serve invece ad analizzare quanto offerto dai vendor di tecnologie di sicurezza e valutare quale possa essere la soluzione più adatto alle proprie necessità (ed ovviamente all’ambiente di produzione in cui dovrà operare). Il miglior consiglio non può che essere uno solo: mettere in campo un Proof-of-Concept e testare accuratamente il prodotto. E’ fondamentale valutare se i moduli di inventory sono compatibili con i propri repository, prendere confidenza con le interfacce di gestione, verificare il livello di personalizzazione delle policy di gestione, simulare fughe di dati a livello di endpoint, etc. Quando si parla di sicurezza il peggior errore che si può commettere è attendere che si verifichi un incidente prima di correre ai ripari. La colpa è certamente maggiore se si era già a conoscenza delle falle nel sistema e si è deciso di non intervenire per risparmiare o perché si è ritenuto che le eventuali conseguenze non fossero poi tanto gravi. Questo concetto è universale ed applicabile non solo all’IT, ma a qualunque campo d’attività. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 9. Licenza d'uso “Attribuzione - Non commerciale - Non opere derivate”, secondo i criteri internazionali Creative Commons (http://creativecommons.org/licenses/by-nc-nd/2.5/it/) BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015