In Italia la Dlp non basta: serve fare le Coa

Il 40% delle aziende ha implementato una tecnologia di Data loss prevention. Ma sono alte le preoccupazioni sulla privacy dei dati. Soluzione? Fare un’architettura compliant.

Secondo un'indagine commissionata da Ca Technologies a Quocirca  il 40% delle aziende italiane ha implementato una soluzione Dlp (Data Loss Prevention) per ottemperare agli obblighi di legge, tutelare la reputazione del marchio e ridurre i rischi.

L'indagine “Identity-Centric Data Loss Prevention - Avoiding Damage to Brand,
Reputation, and Competitiveness Through the Loss and Misuse of Data
”, consta di 270 interviste in 14 Paesi, fra cui il nostro, su It Director, Senior It Security Manager e altri responsabili It dei settori telco & media, industria, servizi finanziari e pubblica amministrazione.

I manager del nostro paese paiono preoccuparsi più di tutti gli altri per gli effetti delle norme sulla privacy nei prossimi cinque anni.

Per Ca Technologies un'architettura Coa (Compliant-Oriented Architecture) potrebbe alleviare il problema della perdita e dell'uso improprio dei dati.
Una Coa efficace prevede l'adozione di una soluzione completa per la gestione di identità e accessi (il 33% delle aziende italiane utilizza strumenti Iam), la capacità di localizzare e classificare i dati (il 53% dei soggetti intervistati dispone già di un sistema adatto) e una tecnologia Dlp, usata, appunto, dal 40% delle aziende interpellate.
La maggiore fonte di preoccupazione per i responsabili del trattamento dei dati è la diffusione delle tecnologie Web 2.0.

Per Elio Molteni, specialista tecnologico di Ca Technology Italia, con spesso background in materia di sicurezza, «l'utilizzo delle soluzioni Dlp fra le aziende italiane supera del 12% la media europea. Ma se questo dato può apparire confortante, il livello di adozione delle tecnologie di sicurezza dei dati risulta ancora inadeguato, nonostante la diffusione delle norme emanate dal Garante della Privacy. Un'architettura Coa può ridurre il rischio della perdita di dati, in quanto associa l'utilizzo delle informazioni ai singoli utenti per mezzo di apposite policy ad applicazione obbligatoria».

Per essere efficace una Coa, definibile come “un insieme di policy e best practice, applicate, ove possibile, con l'aiuto della tecnologia per ridurre al minimo la potenziale perdita di dati e consentirne la tracciabilità in caso di infrazione”, necessita di soluzioni di Identity & Access Management, capacità di localizzare e classificare i dati, un sistema per l'applicazione delle policy che associ i ruoli degli utenti all'utilizzo dei dati.

Il vantaggio è che non deve partire da zero, dato che può fondarsi su standard di sicurezza di larga adozione quale l'Iso 27001.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here