Trace Id is missing
Passa a contenuti principali
Microsoft Security

Cos'è la prevenzione della perdita dei dati (DLP)?

Scopri come identificare e contribuire a impedire la condivisione, il trasferimento o l'uso rischiosi o non appropriati di dati sensibili su endpoint, app e servizi.

Definizione di prevenzione della perdita dei dati

La prevenzione della perdita dei dati è una soluzione di sicurezza che identifica e contribuisce a prevenire la condivisione, il trasferimento o l'uso rischiosi o non appropriati di dati sensibili. Può aiutare l'organizzazione a monitorare e proteggere le informazioni nei sistemi in locale, nelle posizioni cloud e nei dispositivi endpoint. Contribuisce inoltre a raggiungere la conformità alle normative, come l'Health Insurance Portability and Accountability Act (HIPAA) e il Regolamento generale sulla protezione dei dati (GDPR).

Quando si tratta di sicurezza dei dati, le seguenti procedure consigliate sulla protezione delle informazioni e governance sono controlli (ad esempio, crittografia) di protezione delle posizioni che contengono informazioni critiche per i dati sensibili, mentre la governance delle informazioni determina il suo ciclo di vita (quanto a lungo un'organizzazione conserva i dati). Insieme, aiutano la tua organizzazione a capire, proteggere e governare i suoi dati.

Conosci i tuoi dati. Scopri il panorama dei tuoi dati; identifica e classifica le informazioni importanti nell'ambiente ibrido che utilizzi.

Protezione dei dati. Applica azioni protettive come la crittografia, le restrizioni all'accesso e contrassegni visivi.

Prevenzione della perdita di dati. Aiuta le persone nell'organizzazione a evitare una condivisione eccessiva delle informazioni sensibili.

Governance dei dati. Conserva, elimina e archivia i dati e record in modo conforme.

Come funziona DLP?

La prevenzione della perdita dei dati è una combinazione di persone, processi e tecnologia che lavora per rilevare e impedire la perdita di dati sensibili. Una soluzione DLP utilizza risorse come software antivirus, IA e apprendimento automatico per rilevare attività sospette confrontando i contenuti con i criteri DLP della tua organizzazione, che definisce come la tua organizzazione etichetta, condivide e protegge i dati senza esporli a utenti non autorizzati.

Tipi di minacce dei dati

Le minacce dei dati sono azioni che possono agire sull'integrità, sulla riservatezza o sulla disponibilità dei dati della tua organizzazione, mentre una fuga di dati espone i tuoi dati sensibili ad ambienti non attendibili.

  • Cyberattack

    Un cyberattacco è un tentativo dannoso e volontario di ottenere l'accesso non autorizzato ai computer (aziendali e personali) e rubare, modificare o distruggere dati. Tra gli esempi di cyberattacchi compaiono gli attacchi di tipo distributed denial-of-service (DDoS, gli spyware e i ransomware. La gestione di accessi, identità e sicurezza del cloud e la gestione dei rischi sono alcuni dei modi in cui proteggere la rete.

  • Malware

    I malware, ovvero i software dannosi che includono worm, virus e spyware, sono spesso mascherati da allegati a messaggio di posta elettronica fidati o programmi (ad esempio, un documento crittato o una cartella di file). Una volta aperto, fornisce l'accesso al tuo ambiente a utenti non autorizzati che possono stravolgere la tua intera rete IT.

  • Rischi Insider

    Gli insider sono persone che possiedono informazioni sui tuoi dati, computer e sulle tue pratiche di sicurezza. Tali persone potrebbero essere dipendenti, fornitori, appaltatori o partner. L'uso improprio dell'accesso autorizzato per colpire negativamente l'organizzazione è un esempio di rischio insider.

  • Esposizione involontaria

    L'esposizione non intenzionale avviene quando gli impiegati concedono inavvertitamente l'accesso a utenti non autorizzati o a virus. Gli strumenti di gestione delle identità e degli accessi aiutano le organizzazioni a controllare a cosa possono e non possono accedere gli utenti e contribuiscono alla protezione delle risorse fondamentali dell'organizzazione, quali app, file e dati.

  • Phishing

    Il phishing consiste nell'inviare e-mail fraudolente per conto di aziende stimate o altre fonti attendibili. Gli attacchi di phishing mirano a rubare o danneggiare dati sensibili inducendo le persone a rivelare informazioni personali come le password e i numeri di carte di credito. Non possono mirare a una singola persona, un team, un reparto o un'intera azienda.

  • Ransomware

    Il ransomware è un tipo di malware che minaccia di eliminare o bloccare l'accesso a dati o sistemi critici fino al pagamento di un riscatto. I ransomware con intervento umano inviati alle organizzazioni, possono essere difficili da prevenire e neutralizzare poiché gli autori degli attacchi usano la propria intelligenza collettiva per ottenere l'accesso alla rete di un'organizzazione.

Perché la DLP è importante?

Una soluzione DLP è essenziale per la tua strategia di riduzione del rischio, soprattutto quando si tratta di proteggere endpoint come dispositivi mobili, computer desktop e server.

La sicurezza delle informazioni (InfoSec) fa riferimento a procedure di sicurezza che proteggono sia fisicamente che digitalmente le informazioni sensibili dall'uso improprio, dall'accesso non autorizzato, dall'interruzione e dall'eliminazione. Gli elementi chiave della sicurezza delle informazioni sono:

Infrastruttura e sicurezza del cloud. Sicurezza dei sistemi hardware e software per impedire l'accesso non autorizzato e le fughe di dati dai cloud pubblici, privati, ibridi e dagli ambienti multi-cloud.

Crittografia. La sicurezza delle comunicazioni basata su algoritmo per garantire che solo i reali destinatari di un messaggio siano in grado di decifrarlo e leggerlo.

Risposta agli incidenti. Il modo in cui un'organizzazione risponde, risolve e gestisce le conseguenze di un cyberattacco, di una violazione dei dati o di un altro evento dannoso.

Ripristino di emergenza. Un piano per ripristinare i sistemi tecnologici dopo un disastro naturale, un cyberattacco o altri eventi pericolosi.

Vantaggi di una soluzione DLP

I vantaggi delle soluzioni DLP iniziano dalla capacità di classificare e monitorare i dati e includono il miglioramento della visibilità e del controllo complessivi. 

  • Classifica e monitora i dati sensibili

    Conoscere i dati a disposizione e come vengono usati nel proprio ambiente digitale aiuta l'organizzazione a identificare l'accesso non autorizzato ai dati e a proteggerli dall'uso improprio. Classificazione significa applicare regole per identificare i dati sensibili e gestire una strategia di sicurezza dei dati conforme.

  • Rileva e blocca l'attività sospetta

    Personalizza la tua soluzione DLP per analizzare tutti i dati che attraversano la tua rete e impedisci che la lascino tramite la copia di e-mail, su un'unità USB o in altro modo.

  • Automatizza la classificazione dei dati

    La classificazione automatica raccoglie informazioni, come la data di creazione di un documento, il percorso di archiviazione, la modalità di condivisione, per migliorare la qualità della classificazione dei dati nella tua organizzazione. Una soluzione DLP usa queste informazioni per applicare i criteri DLP, che contribuiscono a impedire che i dati sensibili vengano condivisi con gli utenti non autorizzati.

  • Mantieni la conformità normativa

    Ogni organizzazione deve rispettare gli standard di protezione dei dati e le normative come l'HIPAA, il Sarbanes-Oxley (SOX) Act e il Federal Information Security Management Act (FISMA). Una soluzione DLP offre le funzionalità di creazione di report necessarie per completare i controlli di conformità, che possono anche includere l'adozione di un piano di conservazione dei dati e un programma di formazione per i dipendenti.

  • Monitora l'accesso e l'utilizzo dei dati

    Per tenere a bada le minacce, è necessario monitorare chi ha accesso a cosa e cosa sta facendo con tale accesso. Previeni violazioni interne e frodi gestendo le identità digitali di dipendenti, fornitori, terzisti e partner attraverso rete, app e dispositivi. Il controllo degli accessi in base al ruolo è un esempio di come fornire l'accesso solo alle persone che ne hanno bisogno per svolgere il proprio lavoro.

  • Migliora visibilità e controllo

    Una soluzione DLP ti offre visibilità sui dati sensibili all'interno della tua organizzazione e ti consente di vedere chi potrebbe inviarli a utenti non autorizzati. Dopo aver determinato l'ambito dei problemi effettivi e potenziali, è possibile apportare ulteriori personalizzazioni per analizzare dati e contenuti per rafforzare le misure di cybersecurity e gli impegni legati alla prevenzione della perdita dei dati.

Adozione e distribuzione di una soluzione DLP

Quando si adotta una soluzione per la prevenzione della perdita dei dati, è importante farlo cercando e trovando un fornitore la cui soluzione è appropriata per i tuoi bisogni.

Per distribuire la tua soluzione DLP con tempo di inattività minimo ed evitare errori costosi, la tua organizzazione può:

Documentare il processo di distribuzione. Garantisci che la tua organizzazione abbia procedure da seguire, materiale di riferimento per i nuovi membri del team e record per i controlli di conformità.

Definire i requisiti di sicurezza. Aiuta a proteggere la proprietà intellettuale dell'organizzazione e le informazioni personali di dipendenti e clienti.

Stabilire ruoli e responsabilità. Questo chiarirà chi è responsabile, chi è attendibile, chi deve essere consultato e chi deve essere informato delle attività riguardanti la tua soluzione DLP. Ad esempio, il team IT deve partecipare alla distribuzione della soluzione per aiutarlo a comprendere le modifiche apportate e saper risolvere i problemi. È anche importante separare le responsabilità affinché coloro che creano i criteri non possano implementarli e coloro che li implementano non possano crearli. Tali controlli ed equilibri contribuiscono a impedire l'uso improprio dei criteri e dei dati sensibili.

Procedure consigliate di DLP

Segui queste procedure consigliate per contribuire a una prevenzione della perdita dei dati ottimale:

  • Identifica e classifica i dati sensibili. Per proteggere i tuoi dati, devi sapere quali sono. Usa i criteri DLP per identificare i dati sensibili ed etichettarli di conseguenza.
  • Utilizza la crittografia dei dati. Esegui la crittografia dei dati inattivi o in transito; in questo modo gli utenti non autorizzati non potranno visualizzare il contenuto dei file anche se ottengono l'accesso alla relativa posizione.
  • Proteggi i sistemi. Una rete è sicura quanto il suo punto di ingresso più debole. Limita l'accesso ai dipendenti che ne hanno bisogno per lavorare.
  • Implementa la DLP in fasi. Devi conoscere le priorità dell'azienda e definire un test pilota. Consenti all'organizzazione di prendere confidenza con la soluzione e i suoi vantaggi.
  • Implementa una strategia di gestione delle patch. Testa tutte le patch dell'infrastruttura per garantire che non vengano introdotte vulnerabilità nell'organizzazione.
  • Assegna ruoli. Definisci ruoli e responsabilità per chiarire chi è responsabile per la sicurezza dei dati.
  • Automatizza. I processi DLP manuali hanno portata limitata e non possono essere scalati per soddisfare le esigenze future della tua organizzazione.
  • Usa il rilevamento anomalie. L'apprendimento automatico e l'analisi del comportamento possono essere usati per identificare i comportamenti anomali che possono causare una fuga di dati.
  • Educa gli stakeholder. I criteri DLP non sono sufficienti per impedire incidenti volontari o accidentali; stakeholder e utenti devono conoscere il proprio ruolo nella protezione dei dati dell'organizzazione.
  • Definisci metriche. Tenere traccia delle metriche, come il numero di incidenti e il tempo di risposta, aiuteranno a determinare l'efficacia della tua strategia DLP.

Soluzioni DLP

Per le minacce ai dati, il discorso è quando si verificheranno, non se si verificheranno. Scegliere una soluzione DLP per la tua organizzazione richiede ricerche e pianificazione, ma si tratta di tempo e denaro ben spesi per proteggere i dati sensibili, le informazioni personali e la reputazione del tuo brand.

Capire queste opzioni e come lavorano con la tua soluzione DLP può aiutarti a iniziare con il piede giusto il tuo viaggio verso una sicurezza dei dati migliore.

Analisi del comportamento degli utenti. Dai un senso ai dati raccolti sui sistemi e sulle persone che li usano. Contrassegna i comportamenti sospetti prima che causino una fuga di dati o una violazione della sicurezza.

Educazione e consapevolezza della sicurezza. Insegna a dipendenti, dirigenti e membri dei team IT a riconoscere e segnalare un incidente di sicurezza e cosa fare in caso di furto o smarrimento di un dispositivo.

Crittografia. Mantieni la riservatezza e l'integrità dei dati assicurando che solo gli utenti autorizzati possano accedere ai dati quando sono inattivi o in movimento.

Classificazione dei dati. Identifica quali dati sono sensibili e fondamentali per l'attività, quindi gestiscili e proteggili nel tuo ambiente ovunque.

Software CASB (Cloud Access Security Broker) . Applica i criteri di sicurezza agli utenti aziendali e ai fornitori di servizi cloud per ridurre il rischio e mantenere la conformità normativa.

Software di gestione dei rischi Insider. Individua quali dipendenti potrebbero accidentalmente far trapelare dati e identifica gli insider malintenzionati che stanno intenzionalmente rubando informazioni sensibili.

Governance, protezione e conformità per l'organizzazione con Microsoft Purview. Visita il sito Web di Purview per capire come migliorare la visibilità, gestire i dati in modo sicuro e andare oltre la conformità proteggendo al contempo i tuoi dati sulle diverse piattaforme, app e nei diversi cloud.

 

Scopri di più su Microsoft Security

Protezione delle informazioni

Proteggi e gestisci i dati con soluzioni integrate, intelligenti, unificate ed estensibili.

Prevenzione della perdita dei dati Microsoft Purview

Identifica la condivisione, il trasferimento o l'uso rischiosi o non appropriati di dati sensibili su endpoint, app e servizi.

Microsoft Purview Information Protection

Comprendi, gestisci e proteggi i tuoi dati sensibili e critici.

Gestione del ciclo di vita dei dati di Microsoft Purview

Usa la governance delle informazioni per classificare, conservare, rivedere, eliminare e gestire i contenuti.

Protezione dei dati end-to-end

Scopri come i requisiti di protezione dei dati stanno cambiando e i tre passaggi che contribuiscono a modernizzare il modo in cui proteggi i dati.

Protezione delle informazioni

Domande frequenti

  • Le tipologie principali di prevenzione della perdita dei dati sono:

    • DLP di rete: prevenzione della perdita dei dati sensibili dalla tua rete informatica, tra cui e-mail, applicazioni Web e protocolli come FTP e HTTP.
    • DLP cloud: classificazione e protezione dei dati sensibili negli ambienti di cloud computing, tra cui ambienti pubblici, privati, ibridi e multi-cloud.
    • DLP per la gestione degli endpoint: monitoraggio di server, computer e portatili, repository cloud e telefoni cellulari e dispositivi in cui i dati vengono visualizzati e archiviati.
  • Esempi di DLP includono:

    Software. Controlla chi accede e condivide i dati nella tua organizzazione. Definisci controlli basati su criteri per rilevare e impedire trasferimenti, condivisione o fughe di dati non autorizzati.

    Crittografia. Il testo non crittografato viene trasformato in testo cifrato illeggibile (ovvero i dati vengono convertiti in codice) per impedire l'accesso non autorizzato.

    Avvisi. Gli amministratori di rete vengono avvisati quando un utente compie azioni che non rispettano i tuoi criteri DLP.

    Creazione di report. I report DLP personalizzati possono contenere corrispondenze, incidenti e falsi positivi. La creazione di report aiuta a stabilire l'accuratezza dei tuoi criteri DLP e a modificarli se necessario.

  • I criteri DLP definiscono il modo in cui la tua organizzazione condivide e protegge i dati senza esporli agli utenti non autorizzati. Contribuisce a rispettare i regolamenti governativi, a proteggere la proprietà intellettuale e a migliorare la visibilità sui dati.

  • Inizia da queste attività importanti per implementare un piano di prevenzione della perdita dei dati.

    • Categorizza i dati per monitorare come vengono usati.
    • Definisci ruoli e responsabilità nelle tue organizzazioni affinché solo i dipendenti che necessitano di dati specifici abbiano l'autorizzazione ad accedervi.
    • Crea un piano di formazione per i dipendenti affinché comprendano quali azioni possono causare una perdita di dati.
  • Una violazione dei dati può costare milioni di dollari alla tua azienda, danneggiare la sua reputazione e influire sul flusso di entrate per anni. Una soluzione di prevenzione della perdita dei dati aiuta la tua organizzazione a:

    • Proteggere la proprietà intellettuale e le informazioni personali.
    • Ottenere visibilità su come le persone interagiscono con i dati.
    • Essere conformi alle normative in materia di privacy digitale.

Segui Microsoft 365