• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Perché serve ripensare la protezione dei dati in azienda

    Perché serve ripensare la protezione dei dati in azienda

    By Redazione LineaEDP13/01/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Luca Maiocchi, Country Manager di Proofpoint, serve ripensare la protezione dei dati alla luce dei cambiamenti imposti dalla pandemia

    Data Protection_NetApp
    Luca Maiocchi Proofpoint email
    Luca Maiocchi, Country Manager di Proofpoint

    Se cambia l’accesso, deve cambiare anche la protezione dei dati.
    Ne è convinto Luca Maiocchi, Country Manager di Proofpoint, secondo cui, gli ultimi due anni hanno portato innovazioni importanti al mondo del lavoro. Modalità come il remote working, o ancor di più l’hybrid working, che stavano già guadagnando terreno da tempo, hanno rapidamente accelerato il passo.

    Tuttavia, mentre la maggior parte delle aziende è ormai ben abituata al mondo post-pandemia, molte policy e procedure non sono ancora state aggiornate. I controlli in atto per proteggere i dati, ad esempio, sono stati sviluppati principalmente intorno ai metodi di lavoro tradizionali.

    In passato, le soluzioni di Data Loss Protection (DLP) si sono tipicamente concentrate su strumenti e perimetri progettati per mantenere le informazioni sensibili all’interno e i cybercriminali al di fuori. Questo approccio tradizionale alla DLP si è focalizzato sui dati in uso, in movimento e a riposo, senza badare al resto.

    Tuttavia, con una gran parte di persone che ora operano al di fuori degli uffici tradizionali, il comportamento e i modi di lavorare sono cambiati. Con esso, è cambiato anche il modo in cui si accede e interagisce con i dati. Questa nuova forma di lavoro richiede un nuovo metodo per proteggere i dati sensibili sia dall’esterno che dall’interno, che ponga un’enfasi maggiore sulle persone e non su strumenti e controlli.

    È giunta l’ora di ripensare la protezione dei dati

    L’applicazione di policy e procedure nel nuovo ambiente di lavoro potrebbe non essere immediata, ma la stessa cosa non si può dire per i criminali informatici, che non hanno perso tempo, prima capitalizzando la situazione di emergenza causata dalla pandemia, ora affinando ulteriormente le esche per colpire utenti chiamati a operare in ambienti nuovi e potenzialmente meno sicuri.

    In particolare, il phishing è aumentato significativamente l’anno scorso, con il 95% delle organizzazioni che ha subito un attacco e oltre la metà almeno una compromissione dell’account, con conseguenze gravi. Il costo per contenere un account compromesso è raddoppiato negli ultimi anni, passando da 382.920 dollari nel 2015 a 692.531 dollari nel 2021.

    Le soluzioni DLP legacy possono rilevare e scoraggiare gli attacchi di phishing iniziali, ma non raccolgono alcuna informazione sul contesto della minaccia. Questo lascia le organizzazioni senza visibilità sul movimento di dati che coinvolge account e identità compromessi.

    Una soluzione DLP moderna, invece, può aiutare i team IT a individuare e revocare rapidamente le applicazioni di terze parti pericolose e bloccare attori di minacce noti e indirizzi IP dannosi che potrebbero portare alla compromissione degli account.

    Le soluzioni tradizionali possono anche incontrare difficoltà nel prevenire la perdita di dati anche in altre aree. I controlli generici sulla protezione dei dati applicati a interi reparti o organizzazioni possono essere complessi, ostacolando la produttività e causando falsi positivi. Infatti, quasi il 70% degli intervistati ha riferito che tre avvisi di incidenti su quattro esaminati all’interno della loro soluzione DLP tradizionale sono falsi.

    Una soluzione DLP moderna supera questo problema adattando rilevamento, prevenzione e risposta al livello di rischio di un utente e alla sensibilità dei dati a cui si sta accedendo. Questo approccio su misura è particolarmente importante per le minacce interne, il cui costo è aumentato del 31% tra il 2018 e il 2021, ora pari a 11,45 milioni di dollari.

    La DLP legacy può individuare attività sospette, ma non fornisce alcuna consapevolezza comportamentale prima, durante o dopo il movimento di dati a rischio, e offre pochi elementi in termini di analisi del comportamento pericoloso degli utenti. In altre parole, gli strumenti legacy non possono aiutare a rispondere al contesto di “chi, cosa, dove, quando e perché” dietro un alert. Il risultato è un sovraccarico di lavoro per i team di sicurezza e insight ridotti sull’attività di rete.

    Occorre spostare il focus sulle persone

    Le persone sono al centro di ogni potenziale perdita di dati: chi ha accesso privilegiato alle reti, chi inserisce le proprie credenziali nei sistemi aziendali. Con oltre il 90% degli attacchi informatici che richiedono interazione umana, sono le risorse che più probabilmente potrebbero esporre i dati ai cyber criminali.

    Ecco perché una moderna soluzione DLP deve tenere in considerazione il comportamento umano, in ufficio, a casa o in situazioni di lavoro ibride. Purtroppo, questo non è il caso di molti sistemi tradizionali. La maggior parte vedrà qualsiasi comportamento anomalo come un alert istantaneo, con impatto sull’esperienza utente e spreco di tempo prezioso per i team di sicurezza.

    In un momento in cui il modo di lavorare “normale” può avere un significato diverso da un giorno all’altro, questo approccio non è più adatto. Gli ambienti di lavoro remoti e distribuiti hanno bisogno di soluzioni che possano monitorare e prevenire in modo proattivo la perdita di dati tramite gli endpoint, tenendo conto del comportamento degli utenti, dell’accesso al cloud e delle app di terze parti.

    Queste protezioni adattabili sono solo una parte di un’efficace data loss prevention. Questo approccio incentrato sulle persone deve estendersi anche al programma di formazione, purtroppo strumenti e controlli non sono sufficienti da soli. La protezione totale della perdita di dati richiede una formazione continua, mirata e adattabile sulla consapevolezza della sicurezza, che non lasci dubbi agli utenti sul ruolo che possono potenzialmente svolgere nel ridurre la quantità e l’impatto degli attacchi informatici.

    I criminali informatici di oggi sono in continua evoluzione, colpendo i dipendenti con nuove e sofisticate minacce. Allo stesso modo, anche le difese devono evolversi. Se non lo faranno, partirà una rincorsa continua, con risultati difficilmente prevedibili.

     

     

     

    Accesso ai dati Data Loss Protection Luca Maiocchi Pandemia Proofpoint protezione dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.