Data loss prevention

Data Loss Prevention (DLP) è un termine di sicurezza informatica che fa riferimento a tecniche e sistemi che identificano, monitorano e proteggono i dati in uso (ad esempio azioni degli endpoint), i dati in movimento (ad esempio azioni di rete), e dati a riposo (ad esempio la memorizzazione dei dati) all'interno o all'esterno dell'azienda, con il fine di individuare e prevenire l'uso non autorizzato e la trasmissione di informazioni riservate. La perdita dei dati può essere causata sia da attacchi informatici che da errori involontari che possono rendere disponibili dati sensibili. Con dati sensibili si intendono tutte quelle informazioni (sia di privati che di aziende) che riguardano la proprietà intellettuale, informazioni finanziarie o brevetti, dati di carte di credito o altri tipi di dati importanti per aziende o singoli individui.

I termini "perdita di dati" (data loss) e "fuga di dati" (data leak) sono strettamente collegati e sono spesso usati come sinonimi, anche se c'è una piccola differenza tra i due termini. Si parla di perdita di dati nel caso in cui informazioni sensibili vengano effettivamente persi da un'azienda (o in qualche modo resi inaccessibili). Con fuga di dati si intende, invece, l'acquisizione, da parte di un terzo non autorizzato, di questi dati sensibili. In ogni caso la fuga di dati è possibile anche senza la perdita dei dati da parte dell'azienda originaria. Alcuni altri termini associati con la prevenzione della fuga di dati sono: rilevamento perdita di informazioni e prevenzione (ILDP), prevenzione perdita di informazioni (ILP), monitoraggio dei contenuti e filtraggio (CMF), protezione delle informazioni e controllo (IPC), sistema di prevenzione di estrusione (EPS),e il suo contrario: sistema di prevenzione delle intrusioni.

Categorie DLP

Per prevenire o gestire gli incidenti riguardanti la perdita dei dati si utilizzano diversi mezzi tecnologici divisi in queste categorie: misure standard di sicurezza, misure di sicurezza avanzate / intelligenti, controllo degli accessi e di crittografia, e sistemi DLP designati.[1]

Misure di sicurezza standard

Le misure di sicurezza standard, come firewall, sistemi di rilevamento delle intrusioni (IDS), e antivirus, sono meccanismi comunemente disponibili che proteggono i computer da estranei e da attacchi interni. L'uso di firewall, per esempio, limita l'accesso di estranei alla rete interna, e un sistema di rilevamento delle intrusioni rileva i tentativi di intrusione da parte di estranei. Gli attacchi interni possono essere evitati attraverso scansioni antivirus in grado di rilevare i Trojan installati sui PC che inviano informazioni riservate, e con l'uso di thin client, che operano in una architettura client-server senza dati personali o sensibili memorizzati sul computer di un client.

Misure di sicurezza avanzate

Le misure di sicurezza avanzate, invece, fanno uso di algoritmi di apprendimento automatico e di ragionamento temporale per il rivelamento di accessi insoliti ai dati (ad esempio, database o sistemi di recupero) o scambio insolito di email, honeypot per la rilevazione di personale autorizzato con cattive intenzioni, e la verifica per attività (ad esempio, il riconoscimento di combinazione di tasti). Possono essere usati, inoltre, utenti di monitoraggio attivi per rilevare anomalie nell'accesso ai dati.

Soluzioni DLP designate

Soluzioni DLP designate sono utili per individuare e prevenire tentativi non autorizzati di copiare o inviare dati sensibili, intenzionalmente o meno, senza autorizzazione, soprattutto da parte di personale che possiede autorizzazioni e privilegi per accedere alle informazioni sensibili. Queste soluzioni utilizzano diversi metodi per classificare le informazioni sensibili. Alcuni di questi metodi possono essere la corrispondenza esatta dei dati, i metodi statistici, le regole e corrispondenze delle espressioni regolari, le definizioni concettuali, e l'utilizzo di parole chiave.[2]

Tipi di sistemi DLP

Network DLP (data in movimento <DiM>)

Esso è tipicamente un software o una soluzione hardware che viene installata all'uscita di rete in punti vicino al perimetro. Viene sfruttata per analizzare il traffico di rete e per rilevare i dati sensibili che potrebbero essere inviati violando la politiche di sicurezza. Le soluzioni DLP Network hanno più punti di controllo che tengono traccia dei dati per essere analizzati da un server di gestione centrale.[1]

Endpoint DLP (dati in uso <DiU>)

Tali sistemi vengono eseguiti su una workstation degli utenti finali o sul server dell'organizzazione. Come i sistemi basati sulla rete, i sistemi basati sugli endpoint possono indirizzare le comunicazioni interne ed esterne, e possono quindi essere utilizzati per controllare il flusso di informazioni tra gruppi o tipi di utenti (per esempio il Modello Brewer e Nash). Essi possono anche controllare le comunicazioni tramite e-mail e Messaggistica istantanea prima che queste vengano inserite nell'archivio aziendale, in modo da poter bloccare una comunicazione (se un messaggio non viene inviato, esso non è soggetto a regole di conservazione). I sistemi endpoint hanno il vantaggio di poter monitorare e controllare l'accesso ai dispositivi fisici (come ad esempio i dispositivi mobili con capacità di memorizzazione dei dati) e, in alcuni casi, possono accedere alle informazioni prima che queste vengano criptate. I sistemi basati su endpoint possono anche fornire controlli applicativi per bloccare le trasmissioni che tentano di inviare informazioni riservate, e forniscono un feedback immediato per l'utente. Hanno lo svantaggio che hanno bisogno di essere installate su ogni workstation nella rete, e non possono essere utilizzato su dispositivi mobili (ad esempio, telefoni cellulari e PDA) o dove non possono essere fisicamente installati (ad esempio su una workstation in un internet caffè).

Identificazione dei dati

Le soluzioni DLP includono una serie di tecniche per l'identificazione di informazioni riservate o sensibili. A volte confusa con la scoperta, l'identificazione dei dati è un processo mediante il quale le organizzazioni utilizzano una tecnologia DLP per determinare che cosa cercare (in movimento, a riposo, o in uso).

I dati vengono classificati come strutturati o non strutturati. I dati strutturati risiedono in campi fissi all'interno di un file, come un foglio di calcolo, mentre i dati non strutturati si riferiscono alla forma libera testo in documenti di testo o file PDF.[3] Si stima che circa l'80% di tutti i dati siano non strutturati e il 20% strutturati.[4] La classificazione dei dati è divisa in analisi del contenuto, concentrata sui dati strutturati, e le analisi contestuale, che guarda il luogo di origine o l'applicazione o il sistema che ha generato i dati.[5]

Ci sono due principali categorie di metodi per descrivere i contenuti sensibili: metodi precisi e metodi imprecisi.

I metodi precisi sono, per definizione, quelle che coinvolgono contenuti registrati e non innescano gli incidenti del tipo falso positivo.

Tutti gli altri metodi sono imprecisi e possono includere: parole chiave, lessici, le espressioni regolari, tag di metadati, analisi statistiche (come l'apprendimento automatico).

Più potente è un motore di analisi più esso è preciso e accurato. La precisione di identificazione DLP è importante per ridurre ed evitare falsi positivi e negativi. Essa dipende da molti fattori, alcuni dei quali possono essere situazionali o basati sulla tecnologia. Il test della precisione è fortemente raccomandato al fine di garantire una soluzione praticamente libera dai falsi positivi / negativi. Nel caso in cui ci siano alti tassi di falsi positivi renderà il sistema DLD non DLP.

Rilevamento fuga di dati

Dati sensibili possono essere inviati a terzi tramite un distributore di dati sensibili. Appena viene riscontrato che un qualche dato importante si trova in un luogo non autorizzato (ad esempio, sul web o sul computer portatile di un utente), il distributore deve verificare se i dati trovati sono stati trapelati da uno o più terzi, o se sono dati che sono stati raccolti indipendente da altri mezzi.[6]

Dati a riposo

Con dati a riposo ci si riferisce alle informazioni archiviate memorizzate su un disco rigido di un client, su un'unità di archiviazione di rete o server remoto, o anche ai dati memorizzati su un sistema di backup, come nastri e cd. Queste informazioni sono di grande importanza per le imprese e le istituzioni di governo, semplicemente perché più un dato rimane inutilizzato in un deposito, più è probabile che possa essere recuperato da persone non autorizzate fuori dalla rete.[7] Per proteggere questo tipo di dato, i sistemi utilizzano metodi come il controllo degli accessi e la crittografia dei dati stessi.[1]

Dati in uso

I dati in uso sono quei particolari dati attivi memorizzati nel database con cui un utente sta interagendo. I sistemi DLP che proteggono i dati in uso potrebbero monitorare e segnalare determinate attività non autorizzate.[1] Tra queste attività è presente la cattura dello schermo, il copia/incolla, la stampa e fax che coinvolgono dati sensibili. Si cerca di evitare la trasmissione volontaria o non intenzionale di dati sensibili attraverso canali di comunicazione come IM o siti web.[8]

Dati in movimento

Sono chiamanti dati in movimento i dati che stanno passando attraverso una rete verso una destinazione finale. Queste reti possono essere interne o esterne. I sistemi DLP che proteggono i dati in movimento controllano i dati sensibili che vengono inviati attraverso una rete attraverso vari canali di comunicazione come email o IM.[1]

Note

  1. ^ a b c d e Phua, C., Protecting organisations from personal data breaches, Computer Fraud and Security, 1:13-18, 2009
  2. ^ Ouellet, E., Magic Quadrant for Content-Aware Data Loss Prevention, Technical Report, RA4 06242010, Gartner RAS Core Research, 2012
  3. ^ http://www.pcmag.com/encyclopedia/term/53486/unstructured-data
  4. ^ Brian E. Burke, “Information Protection and Control survey: Data Loss Prevention and Encryption trends,” IDC, May 2008
  5. ^ Copia archiviata (PDF), su securosis.com. URL consultato il 18 giugno 2016 (archiviato dall'url originale il 12 agosto 2016).
  6. ^ Panagiotis Papadimitriou, Hector Garcia-Molina, Data Leakage Detection (PDF), in IEEE Transactions on Knowledge and Data Engineering, vol. 23, n. 1, January 2011, pp. 51–63, DOI:10.1109/TKDE.2010.100. URL consultato il 18 giugno 2016 (archiviato dall'url originale il 5 marzo 2016).
  7. ^ Costante, E., Vavilis, S., Etalle, S., Petkovic, M., & Zannone, N. Database Anomalous Activities: Detection and Quantification Archiviato il 3 agosto 2016 in Internet Archive. .SECRYPT 2013
  8. ^ D. Gugelmann, P. Studerus, V. Lenders e B. Ager, Can Content-Based Data Loss Prevention Solutions Prevent Data Leakage in Web Traffic?, in IEEE Security Privacy, vol. 13, n. 4, 1º luglio 2015, pp. 52–59, DOI:10.1109/MSP.2015.88, ISSN 1540-7993 (WC · ACNP).

Voci correlate

Collegamenti esterni

Read other articles:

1985 filmThe Detached MissionSpanish poster, citing the NYT: El Rambo Sovietico Arrasa… America Tiembla…Directed byMikhail TumanishviliWritten byYevgeni MesyatsevStarringMikhail NozhkinAleksandr FatyushinSergei NasibovNartai BegalinCinematographyBoris BondarenkoEdited bySvetlana LyashinskayaMusic byViktor BabushkinDistributed byMosfilmRelease date 1985 (1985) Running time96 minutesCountrySoviet UnionLanguageRussian The Detached Mission sometimes translated as Solo Voyage or Solo Jour...

 

Опис файлу Опис Постер до фільму «Психоз» Джерело Psychosis-poster.jpg (англ. вікі) Час створення Невідомо Автор зображення Авторські права належать дистриб'ютору, видавцю фільму або художнику цього постера. Ліцензія див. нижче Обґрунтування добропорядного використання для с

 

Karte vom Wachwitzer Weinberg Der Königliche Weinberg Wachwitz ist ein Gelände mit zahlreichen Gebäuden in Dresden-Wachwitz, das als Sachgesamtheit unter Denkmalschutz steht und von 1824 bis 1945 im Wettinischen Besitz war. Die Sachgesamtheit (ID-Nr. 09218394) besteht aus folgenden Einzeldenkmalen, siehe auch Liste der Kulturdenkmale in Wachwitz: Königliche Villa Wachwitz (Wachwitzer Weinberg 1, ID-Nr. 09211836), errichtet 1893 von Wilhelm Teichgräber Wachwitzer Weinbergkapelle (Wachwitz...

4-landed national expressway in Kita-Kantō region, Japan This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Kita-Kantō Expressway – news · newspapers · books · scholar · JSTOR (April 2013) (Learn how and when to remove this template message) Kita-Kantō Expressway北関東自動車道 Route informationLength8...

 

Joes AdipermonoKomandan Jenderal Komando Angkutan Komando Logistik TNI Angkatan Darat ke-1Masa jabatan1977–1978PresidenSoehartoPendahuluTidak ada, jabatan baruPenggantiBrigjen TNI HartejoKomandan Jenderal Komando Logistik TNI Angkatan Darat ke-3Masa jabatan1979–1981PresidenSoehartoPendahuluMayjen TNI Amir YudowinarnoPenggantiMayjen TNI H.A. Bernardi Informasi pribadiLahir(1927-06-03)3 Juni 1927Purworejo, Jawa Tengah,Hindia BelandaMeninggal17 Agustus 2016(2016-08-17) (umur 89)...

 

In mathematics, a Markov odometer is a certain type of topological dynamical system. It plays a fundamental role in ergodic theory and especially in orbit theory of dynamical systems, since a theorem of H. Dye asserts that every ergodic nonsingular transformation is orbit-equivalent to a Markov odometer.[1] The basic example of such system is the nonsingular odometer, which is an additive topological group defined on the product space of discrete spaces, induced by addition defined as...

Desiree Akhavan Desiree Akhavan (* 1984 in New York City) ist eine iranisch-US-amerikanische Filmschauspielerin, Regisseurin und Drehbuchautorin. Inhaltsverzeichnis 1 Leben 2 Filmografie (Auswahl) 3 Auszeichnungen (Auswahl) 4 Weblinks 5 Einzelnachweise Leben Desiree Akhavan wurde 1984 in New York City geboren. Beide Elternteile waren während der iranischen Revolution 1979 in die Vereinigten Staaten eingewandert. Als Kind lebte Akhavan mit ihrer Familie in New Jersey, bevor sie nach Rockland ...

 

Political party in Argentina founded in 1996 Communist Party (Extraordinary Congress) Partido Comunista (Congreso Extraordinario)AbbreviationPCCEGeneral SecretaryPablo PereyraFoundedDecember 2, 1996; 27 years ago (1996-12-02)Split fromCommunist Party of ArgentinaHeadquartersMéxico 2086, Buenos AiresNewspaper Nuestra Palabra Raíces Latinoamericanas Youth wingCommunist Youth Federation (Extraordinary Congress)IdeologyCommunismMarxism–LeninismKirchnerismPolitical ...

 

German glider pilot This article relies largely or entirely on a single source. Relevant discussion may be found on the talk page. Please help improve this article by introducing citations to additional sources.Find sources: Helmut Reichmann – news · newspapers · books · scholar · JSTOR (April 2021) Helmut Reichmann (1941 – March 10, 1992) was a German glider pilot, thrice World Gliding Champion, and co-founder, along with millionaire Barron Hilton, ...

Politics of Fiji Constitution History Executive President (list) Wiliame Katonivere Prime Minister Sitiveni Rabuka Cabinet Attorney-General Siromi Turaga Leader of the Opposition Frank Bainimarama Legislative Parliament Speaker: Naiqama Lalabalavu Judiciary Supreme Court Chief Justice: Kamal Kumar Court of Appeal High Court Elections Electoral system Voting Political parties Post-independence elections 1972Mar 1977Sep 19771982198719921994199920012006201420182022Next Local government Recent lo...

 

Sello de la Academia Dominicana de la Lengua La Academia Dominicana de la Lengua es un organismo compuesto de eminentes intelectuales, dominicanos y extranjeros, expertos en el uso de la lengua española, fue establecida en Santo Domingo, República Dominicana, el 12 de octubre de 1927. La Academia Dominicana de la Lengua pertenece a la Asociación de Academias de la Lengua Española y colabora permanentemente con la Real Academia Española en la revisión del Diccionario de la lengua españo...

 

Building in Chicago Riverside Plaza2023 photographLocation within Chicago metropolitan areaGeneral informationLocation2 N. Riverside Plaza, Chicago, Illinois, United StatesCoordinates41°52′57″N 87°38′21″W / 41.882548°N 87.639220°W / 41.882548; -87.639220Completed1929HeightRoof302 feet (92 m)Technical detailsFloor count26Design and constructionArchitect(s)Holabird & Roche/Holabird & RootDeveloperChicago Daily NewsReferences[1] Postcard c...

Revision of existing facts in succeeding works of fiction This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Retroactive continuity – news · newspapers · books · scholar · JSTOR (August 2013) (Learn how and when to remove this template message) The Death of Sherlock Holmes: Sir Arthur Conan Doyle employed retro...

 

A tradução deste artigo está abaixo da qualidade média aceitável. Talvez tenha sido feita por um computador ou alguém que não conhece bem o português ou a língua original. Caso queira colaborar com a Wikipédia, tente encontrar a página original e melhore este verbete conforme o guia de tradução. (Setembro de 2021) As referências deste artigo necessitam de formatação. Por favor, utilize fontes apropriadas contendo título, autor e data para que o verbete permaneça verificável...

 

Sculpture in Portland, Oregon Echo GateThe sculpture in 2015ArtistEan Eldred, RiggaYear2001 (2001)TypeSculptureMediumCopperDimensions4.0 m × 2.7 m × 2.1 m (13 ft × 9 ft × 7 ft)LocationPortland, Oregon, United StatesCoordinates45°31′02″N 122°40′03″W / 45.51728°N 122.667384°W / 45.51728; -122.667384OwnerCity of Portland and Multnomah County Public Art Collection courtesy of the Reg...

Sejak tahun 1965, cabang sepak bola telah menjadi olahraga resmi dalam Pesta Olahraga seluruh Afrika. Putra Tahun Tuan Rumah Final Perebutan Tempat Ketiga Juara Skor Juara kedua Juara ketiga Skor Juara keempat 1965 Rincian Brazzaville, Republik Kongo Republik Kongo 0–0 (2 p.w.) (7–2 t.s.) Mali Pantai Gading 1–0 Aljazair 1969 Bamako, Mali Dibatalkan 1973 Rincian Lagos, Nigeria Nigeria 2–0 Guinea Mesir 2–1 Ghana 1978 Rincian Aljir, Aljazair Aljazair 1–0 Nigeria Ghana 1–0 Malawi 19...

 

For other ships with the same name, see Preston (ship). W. T. Preston W. T. Preston in her dry berth in Anacortes, Washington History United States Launched1929 Out of service1981 Refit1939 (re-hulled) StatusMuseum ship General characteristics Displacement490 Gross Tons Length163 ft 6 in (49.83 m) Beam34 ft 8.5 in (10.579 m) Draft3 ft 8 in (1.12 m) Installed power 180 psi (1,200 kPa) Firetube boiler 2 × 150 hp (110 kW) reciproc...

 

American IT company This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Aditi Technologies – news · newspapers · books · scholar · JSTOR (June 2015) (Learn how and when to remove this template message) Aditi TechnologiesTypePrivateIndustryIT Services IT ConsultingFounded1994FounderPradeep SinghHeadquartersBellev...

Wendland and Altmark (German: Wendland und Altmark), named after the German regions of Wendland and Altmark, is the name of a natural regional major landscape unit group in Lower Saxony and Saxony-Anhalt, North Germany. In the Handbook of Natural Region Divisions of Germany it is given serial number 86,[1] the Bundesamt für Naturschutz gives the same region the serial number D29. Location The eastern part of the North German Plain showing Wendland and Altmark as major landscape group...

 

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Februari 2023. Abu al-Qasim al-Habib an-Naisaburi adalah seorang penulis, sejarawan dan periwayat hadis abad ke-4 Hijriah. Keahliannya di bidang bahasa Arab dan ilmu Al-Qur'an. Kepribadian utama dari Abu al-Qasim al-Habib an-Naisaburi ialah dermawan dalam persoalan ...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!