Il ciclo di vita di un file con dati sensibili


Cosa succederebbe se un grande istituto finanziario lasciasse accidentalmente trapelare dati riservati su migliaia dei suoi più facoltosi clienti a causa di un dipendente che avesse inavvertitamente condiviso un foglio di calcolo contenente informazioni altamente riservate, con nomi, codici fiscali e dettagli finanziari sui portafogli di investimenti?

Può sembrare incredibile, eppure è facile, quanto pericoloso, commettere un errore di questo genere. È capitato a tutti di allegare accidentalmente il documento sbagliato a un'email o di aggiungere un destinatario a una discussione di natura riservata semplicemente digitando un nome per un altro nel campo "A". Oggi poi i dati e i documenti sensibili sono ancora più a rischio, non solo da parte di hacker malintenzionati ma anche di dipendenti dotati delle migliori intenzioni, dato che tutti si portano al lavoro i propri dispositivi personali, come telefoni e tablet, e che le applicazioni cloud sono usate su larga scala.

Cosa possono fare le organizzazioni per impedire che i dati sensibili possano cadere nelle mani sbagliate? Per rispondere a questa domanda, seguiamo il ciclo di vita di un file riservato per scoprire in che modo le organizzazioni possono implementare la sicurezza in ogni fase per proteggere i dati sensibili.

Image_BillionHackedEmail_243x150.jpg

Quale tecnologia è affidabile per i dispositivi e i dati?

Scopri quali sono i rischi quando si tratta di scegliere una tecnologia che supporti i dipendenti e mantenga al sicuro le informazioni aziendali.

SCARICA L'EBOOK

I dati vengono creati. Un dipendente immette i dati sensibili di un cliente in un foglio di calcolo di Excel sul suo portatile. In questa fase, l'IT può essere preparato per questa situazione impostando criteri di crittografia sia per il file che per il portatile per proteggere le informazioni.

I dati sensibili vengono rilevati durante il loro spostamento fra dispositivi, app e servizi. Il dipendente salva il suo foglio di calcolo nel cloud per condividerlo con i membri del team. Quando carica il file, l'analisi dei dati rileva quelli che potrebbero essere sensibili, come i codici fiscali, sulla base dei criteri creati dall'IT o da un team addetto alla sicurezza.

I dati vengono classificati ed etichettati in base al livello di riservatezza. Le azioni che potrebbe essere necessario eseguire sui dati dipendono da questo livello. Ad esempio, se il file di Excel del dipendente contenesse i numeri di ID dei dipendenti, potrebbe essere etichettato come Riservato. Ma il file contiene codici fiscali, quindi viene etichettato come Estremamente riservato.

Una volta etichettati i dati, i criteri di sicurezza creati dall'IT o da un team addetto alla sicurezza possono essere applicati automaticamente al file. Questi criteri definiscono le azioni protettive da applicare al file: crittografia, diritti di accesso limitati, contrassegni visivi o filigrane, criteri di conservazione o eliminazione o azioni di protezione dei dati dalla divulgazione, come il blocco della condivisione dei file.

Il dipendente deve condividere il file con alcuni contatti presso il cliente per consentire loro di esaminare le informazioni. Invia quindi il file per email. Dato che l'IT ha etichettato il file e ha impostato un criterio di sicurezza, la protezione del file rimane applicata anche durante il trasferimento dei dati. In questo caso per il file sono stati impostati diritti di accesso limitati, quindi solo persone specifiche possono aprirlo.

Inoltre l'IT può monitorare l'accesso e la condivisione dei dati, ricevendo avvisi o email se vengono rilevati usi impropri o minacce. Se il dipendente ignora l'avviso di prevenzione della perdita dei dati e invia intenzionalmente il foglio di calcolo per email a una persona priva dei diritti di accesso, l'IT riceve immediatamente un avviso e può passare subito all'azione.

Infine, con il passare del tempo il foglio di calcolo è soggetto a criteri di scadenza, conservazione o eliminazione. Questa governance dei dati è un aspetto importante della protezione delle informazioni in generale, perché se dati sensibili rimangono nell'ambiente più del necessario, aumenta il rischio, non necessario, che vengano individuati e compromessi.

Microsoft offre soluzioni di protezione delle informazioni end-to-end che aiutano le organizzazioni a proteggere i dati sensibili per tutta la durata del ciclo di vita delle informazioni, all'interno e all'esterno dell'organizzazione. Scopri le soluzioni Microsoft per la sicurezza delle informazioni persistenti che puoi usare per proteggere i tuoi dati sensibili ovunque risiedano: nel cloud, in locale o su dispositivi mobili.

Prodotti correlati

laptop surface con word aperto

Inizia a usare Microsoft 365

È l'Office che già conosci, con in più gli strumenti che ti permettono di collaborare e migliorare la produttività, ovunque e in qualsiasi momento.

Acquista ora