Employee Privacy. Come garantirla.
Secondo il rapporto Forrester del 2019, più del 50% delle violazioni dei dati sono causate dai dipendenti stessi dell’azienda. E non sono solo i dipendenti a essere Insider Threat alla sicurezza informatica. Ci sono anche collaboratori esterni, fornitori, etc. La ricerca di Ponemon rivela che il costo e la frequenza delle violazioni di Insider Threat sono in aumento. Non sorprende quindi che le aziende stiano adottando misure drastiche per arginare e gestire queste minacce.
Insider Threats. Un problema di persone.
Le minacce interne possono essere dannose, completamente accidentali o volute. Lo scorso ottobre l’aeroporto di Heathrow è stato multato di 120.000 sterline dall’Ufficio del Commissario per le informazioni per “gravi” guasti alla protezione dei dati dopo che un dipendente ha lasciato cadere una chiavetta USB contenente dati personali sensibili in una strada di Londra. Sebbene accidentale, il risultato finale è stato probabilmente dannoso tanto quanto il dipendente scontento della Morrison, Andrew Skelton, con l’esposizione deliberata dei dati privati di 100.000 persone.
Che siano intenzionali o meno, le persone sono al centro delle minacce interne. Di conseguenza, comprendere il comportamento e le motivazioni umane è la chiave per combatterlo. Gli strumenti di protezione tradizionali dalle minacce interne, come la prevenzione della perdita dei dati (DLP) e la gestione delle informazioni e della gestione degli eventi (SIEM), monitorano solo il movimento dei dati. I DLP bloccano la perdita di dati attraverso la classificazione e il tracciamento dei singoli file e gli SIEM raccolgono e analizzano i rapporti sui dati di registro. Questa attenzione ai dati lascia i team di sicurezza senza il contesto necessario per rilevare e indagare in modo efficace sugli incidenti delle minacce interne.
Employee Privacy. Prevenire, rilevare, correggere.
Sempre più spesso le aziende monitorano e registrano le attività dei dipendenti per proteggere i dati aziendali e dei clienti critici da accessi non autorizzati, furti e divulgazione accidentale, nonché per soddisfare i requisiti del settore.
Non sorprende che ciò abbia sollevato serie preoccupazioni sulla privacy dei dipendenti sul luogo di lavoro. Il monitoraggio delle attività nel contesto della sicurezza informatica non è una questione di Big Brother che osserva ogni singola mossa del dipendente! Anche per un’azienda di medie dimensioni – per non parlare di una grande impresa multinazionale – sarebbe impossibile registrare e analizzare una tale quantità di attività e dati sui sistemi aziendali. I team di sicurezza hanno già grandi problemi a gestire l’enorme volume di avvisi di sicurezza che ricevono, molti dei quali sono falsi positivi.
Le aziende possono creare regole per il monitoraggio delle attività e contrassegnare l’attività solo quando viene rilevato un comportamento specifico. Queste regole si basano sui bisogni particolari di un’azienda.
Se il malware è una minaccia importante, il monitoraggio può essere configurato per rilevare e bloccare alcune azioni in modo definitivo, come i dipendenti che collegano un supporto rimovibile, come una USB, che possono introdurre malware nei computer aziendali o fungere da veicolo per l’esfiltrazione dei dati.
Il monitoraggio consente alle aziende di creare un punto di riferimento per il comportamento normale. Consente ai team di sicurezza di individuare rapidamente attività atipiche, come un numero insolito di accessi o attività insolite su un account. In caso di sospetta violazione, il monitoraggio consente una visibilità completa dell’attività della rete aziendale che riduce drasticamente i tempi di indagine. Fornisce all’azienda il chi, cosa, quando, dove, perché e come devono rispondere rapidamente ed efficacemente.
Employee Privacy. Come preservarla.
È essenziale che le aziende siano aperte e trasparenti con i dipendenti su ciò che viene monitorato e perché. Discutendo apertamente del monitoraggio e di come si adatta alle politiche generali di sicurezza informatica, vale a dire per proteggere i sistemi e i dati aziendali, compresi i dati dei dipendenti, i dipendenti comprenderanno meglio che il monitoraggio viene condotto per scopi legittimi e in modo giustificato.
Il monitoraggio può anche rendere anonimi i dati in modo che non vi siano violazioni della privacy individuale. Così facendo, le informazioni personali che identificano l’utente possono essere sostituite con codici generati casualmente. Solo quando vi è l’obbligo di indagare su tali dati – come quando si svolgono attività sospette, fuori schema o fuori politica – si potranno analizzare i dati per capire cosa è successo. Limitando l’accesso a una base solo da conoscere, le organizzazioni possono proteggere ulteriormente la privacy dei dipendenti.
L’insider threat non sta scomparendo. Le responsabilità aziendali ai sensi del GDPR diventano più chiare e le aspettative maggiori. È fondamentale che le aziende si proteggano in modo proattivo da esso. Monitorando in modo da proteggere la privacy dei dipendenti, le aziende possono proteggere dipendenti e dati, senza la necessità di sacrificare la privacy degli utenti per la protezione dei dati.
Se vuoi avere più informazioni e datasheet consulta la nostra pagina: http://www.bludis.it/p/observeit/
Per avere invece dettagli di carattere tecnico o commerciale contatta invece gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it