La Governance dei dati non strutturati

Transcript

La Governance dei dati non strutturati
Whitepaper
La Governance dei dati non strutturati
Un approccio olistico alle principali sfide
Whitebox Security Confidential © 2012. All Rights Reserved
Executive Summary
Definizione dei dati non strutturati
I dati non strutturati sono qualsiasi informazione venga archiviata in un file: documenti, fogli elettronici,
video, audio e immagini. Sono distribuiti nei File Server, nei Device NAS (Network Attached Storage), negli
Application Server e anche nei portali aziendali (come Microsoft® SharePoint) e nell’email Server. I dati non
strutturati sono ovunque e stanno esplodendo. Nelle organizzazioni moderne i dati non strutturati sono
presenti in quasi tutti i processi di business mission-critical. In molte organizzazioni contengono informazioni
sensibili, segreti commerciali, dati finanziai e altre tipologie di informazioni che dovrebbero essere protette.
Proteggere i dati non strutturati – le principali sfide
A differenza dei dati utilizzati dalle applicazioni che sono solitamente ben mappati e protetti, i dati non
strutturati sono scollegati e fuori controllo. Le organizzazioni devono ora affrontare una sfida veramente
complessa:




Mappare gli archivi esistenti di dati non strutturati.
Trovare i proprietari dei dati (cartelle, file, siti) e mappare i principali utenti dei gruppi.
Classificare i dati sensibili.
Definire e applicare le policy di autorizzazione sugli archivi di dati.
Il quadro completo – l’ecosistema dei dati strutturati e non strutturati
I dati non strutturati sono nella maggior parte dei casi solo un sottoinsieme di un insieme più completo di
informazioni. Un documento allegato ad un record CRM ha più valore e significativo se analizzato in tale
contesto. Per questa ragione, alcune di queste sfide devono essere affrontate nella loro interezza, con un
approccio olistico. Con queste considerazioni in mente, le organizzazioni non dovrebbero cercare di risolvere le
problematiche legate ai dati non strutturati con soluzioni che le affrontano in maniera isolata e di nicchia e
che, evidentemente, porteranno ad una soluzione parziale e incompleta della problematica.
Requisiti per una soluzione efficace
La ricerca per una soluzione completa in grado di fornire informazioni processabili dovrà quantomeno tenere
conto dei seguenti requisiti:
 Una soluzione di monitoraggio completa per un ampio portfolio di archivi dati.
 Un Audit completo e Real-time che includa l’integrazione delle informazioni IT e la capacità di
identificazione dell’identità.
 La classificazione automatica dei proprietari dei dati e degli utenti dei gruppi, basati sulle varie tipologie
di informazioni.
 La gestione completa del ciclo di vita delle policy di autorizzazione, comprensiva dell'automazione della
revisione dei permessi agli utenti e dell’engineering dei ruoli.
 La capacità di definire delle policy di sicurezza unificate per tutti gli ambienti e rispondere alle
violazioni delle policy in tempo reale.
 Una soluzione basata su una piattaforma che consenta anche il monitoraggio di applicazioni di business
aggiuntive, come le applicazioni ERP, CRM, le applicazioni di Billing, e quelle interne o di terze parti.
La soluzione Bundle WhiteOPS™ per la Governance dei dati di Whitebox Security
Whitebox Security, leader nell’ambito dell’Identity Intelligence, fornisce una soluzione completa end-to-end
per la gestione dei dati non strutturati. La soluzione Bundle di Governance dei dati di WhiteOPS™ è
pacchettizzata, progettata per fornire una soluzione completa con un rapporto prezzo/prestazioni veramente
efficace.
La Governance dei dati non strutturati
Un approccio olistico alle principali sfide
Whitebox Security Confidential © 2012. All Rights Reserved
Background
La Governance dei dati, strutturati e non strutturati, è oggi una priorità assoluta per le aziende. Le
tecnologie come DLP, l’Identity Intelligence ed anche le classiche soluzioni di Audit sono diventate
interessanti per quelle aziende che desiderano affrontare questa importante problematica. A differenza
di quanto successo nel passato con la gestione della sicurezza e dei rischi, per la Governance dei dati non
è sufficiente una soluzione “patch” per effettuare l’attività. I dati si trovano ovunque per cui diventa
assolutamente necessario utilizzare una soluzione ad ampio raggio con un'architettura modulare. L’analisi
dovrebbe, quindi, iniziare cercando di comprendere perché è necessario avere questa visione ad ampio
raggio sui dati dell’organizzazione. Prima di tutto, perché le aziende si sforzano di diminuire i rischi di un
cattivo utilizzo dei dati e di una loro perdita. In secondo luogo, perché è necessario ottenere la visibilità
di chi accede ai dati da un semplice Audit o da un’analisi più complessa dei proprietari . In terzo luogo,
perché i business leader hanno bisogno di controllare e monitorare i privilegi di accesso con un approccio
diretto e automatico (poiché la conformità alle normative spesso gli richiede di firmare ed approvare tali
privilegi). Nel passato queste tematiche erano considerate a bassa priorità in quanto i business leader
presupponevano che i controlli sugli accessi ai dati sensibili fossero operativi. Recenti studi accompagnati
dalla rapida crescita di incidenti dovuti al cattivo utilizzo dei dati ha fatto comprendere agli Executive
che i loro dati sensibili non erano così protetti come avevano creduto che fossero (fonte: Symantec,
Report mondiale sulle minacce alla sicurezza in internet per l’anno 2009).
Le priorità di Business per la Governance dei dati
E’ oggi chiaro che una parte cruciale delle informazioni digitali relative al business dell’organizzazione è
costituita da dati non strutturati. Quasi una decina d’anni fa Merrill Lynch stimava che “…oltre l’85 per
cento di tutte le informazioni di business consistevano in dati non strutturati” (Fonte: DM Review
Magazine). Ora, visto che i business leader hanno realizzato che i loro dati sono esposti e senza controllo,
diventa necessario intervenire con delle azioni immediate:





Verificare l’attuale accesso ai dati.
Mappare i proprietari dei dati, gli utenti dei gruppi e gli schemi d’utilizzo.
Analizzare i permessi di utenti e gruppi ai dati.
Consigliare cambiamenti alle autorizzazioni per supportare policy normative e di business.
Supportare il processo di revisione e concessione dei permessi agli utenti.
Ovviamente questi requisiti di business si traducono in numerosi e complessi requisiti tecnici di cui
discuteremo più avanti, perché prima è necessario fare alcune considerazioni aggiuntive sui requisiti di
business della Governance dei dati. Ai business leader è richiesto il completo possesso dei loro dati
digitali e degli asset. Nella maggior parte dei casi questo si estende a una moltitudine di file, email,
record di applicazioni Enterprise (come ERP e CRM) – per nominarne solo alcuni. Sebbene questi Asset
digitali siano differenti nella loro natura, i loro utenti sono fondamentalmente gli stessi. Per esempio, una
normale assunzione di un dipendente del reparto Risorse Umane avrà accesso alle cartelle HR situate sul
NAS, ai siti di Collaboration sul portale aziendale e alle relative funzioni HR presenti nell’applicazione
ERP. Questo genera un terreno comune che sostanzialmente semplifica l’incrocio di questo labirinto di
dati. Questa è la ragione per cui una soluzione di Governance dei dati deve avere un approccio olistico
per permettere ai business leader di coprire gradualmente tutti gli aspetti delle loro regole e delle policy
di business.
La Governance dei dati non strutturati
Un approccio olistico alle principali sfide
Whitebox Security Confidential © 2012. All Rights Reserved
Governance dei dati – Requisiti chiave
Perché le soluzioni esistenti hanno fallito
Appena la Governance dei dati ha avuto bisogno di evolversi e le organizzazioni si sono rese conto che
l’esplosione dei dati non strutturati andava tenuta sotto controllo, si è vista comparire la prima
generazione di soluzioni per la Governance dei dati. Queste soluzioni intendevano risolvere il problema
dei “File Server”. Non erano progettate né per affrontare la sfida della Governance dei dati con un
approccio olistico né per tener conto di altre sorgenti dati e infrastrutture IT esistenti che devono invece
essere integrate per fornire una soluzione completa.
Requisiti chiave per una soluzione di governance dei dati – Guida per l’acquirente
Categoria
Requisito
Monitoraggio degli
accessi
Monitoraggio in tempo reale dell’accesso
ai file e alle cartella con Audit dettagliato

Monitoraggio Real-time delle modifiche ai
permessi con Audit dettagliato

Identificazione dell’IP di origine



Identificazione del nome dell’utente
Supporto per l’identificazione della fonte
di Citrix / Terminal Service
Supporto per qualunque piattaforma NAS
Soluzione per influenzare il monitoraggio
di altri asset aziendali (ERP, Mail, ecc.)
Monitoraggio Agent-less
Completa visibilità dei permessi effettivi
alle cartelle/file con completa visibilità
dei gruppi, eredità ecc.
Classificazione del proprietario
Access Intelligence
Supporto per il ruolo completo di (re-)
engineering
Supporto per gli scenari what-if
Visualizzazione dei permessi utilizzati /
inutilizzati
Policy Compliance
Workflow
WhiteOPS™
(Data Governance
Bundle)








Riferimento incrociato con le policy di
sicurezza IT e dei sistemi per meglio
adattare i privilegi di accesso alle attuali
necessità

Definizione granulare delle policy di
sicurezza su file/cartelle

Leveraggio sulle infrastrutture di sicurezza
IT per definire delle regole unificate di
sicurezza

Risposta automatica alle violazioni


Supporta il processo di revisione dei
permessi end-to-end degli utenti
Supporta i requisiti normativi di
attestazione
Altri Vendor

La Governance dei dati non strutturati
Un approccio olistico alle principali sfide
Whitebox Security Confidential © 2012. All Rights Reserved
La soluzione Bundle per la Governance dei dati di WhiteOPS™
Informazioni sulla famiglia dei prodotti WhiteOPS™
La famiglia dei prodotti WhiteOPS™ è la soluzione più completa nell’Identity Intelligence. WhiteOPS™
indirizza le principali sfide dell’Identity Intelligence in maniera completa fornendo le seguenti risposte:





Chi ha accesso a che cosa?
Chi dovrebbe aver accesso a che cosa?
Chi ha rivisto ed approvato che cosa?
Chi ha fatto che cosa?
Quando, dove e come si è verificato l’accesso?
WhiteOPS™ si basa su un’architettura modulare che permette il monitoraggio delle più comuni
piattaforme applicative di business e la raccolta delle informazioni sulle attività più significative.
WhiteOPS™ utilizza i Whitebox Policy Connector per arricchire ulteriormente ogni evento con dati
provenienti dai sistemi di sicurezza esistenti, come piattaforme IAM, Firewall, Enterprise Directory
Service, ecc. Questo consente a WhiteOPS™ di costruire il database più completo sull’uso delle
applicazioni, utilizzato per raccogliere, analizzare e gestire i ruoli e i privilegi in tutte le piattaforme
monitorate. WhiteOPS™, pensato per indirizzare le necessità emergenti nel settore dell’Identity
Intelligence, è progettato per fornire un supporto completo che consenta il traguardo di un importante
serie di obiettivi: tracciatura delle attività dell’utente e analisi forense, estrazione dei ruoli, workflow di
revisione dei permessi dell’utente, conformità alle policy IT per le attività di business con supporto
completo ai requisiti normativi che include un potente motore cross-platform di Segregation-of-Duties.
La soluzione Bundle per la Governance dei dati di WhiteOPS™
La soluzione Bundle per la Governance dei dati di WhiteOPS™ è un pacchetto con un ottimo rapporto
costo/benefici, che fornisce una soluzione completa con un livello di prezzo sicuramente unico e
competitivo. La soluzione Bundle include:
1.
2.
3.
4.
Supporto completo per i dispositivi di archiviazione CIFS, NFS NAS, inclusi EMC, NetApp, IBM e HP.
Supporto completo per i File Server di Windows®.
Analisi completa dei permessi, scenari what-if e re-engineering dei gruppi/ruoli.
Supporto completo per il processo di revisione dei permessi degli utenti, inclusi gli utenti Selfservice.
5. Interfaccia integrata per le piattaforme di Directory Service più comuni, come Microsoft® Active
Directory.
6. Licenza illimitata, con nessuna limitazione per utente/server.
7. Opzioni per le appliance, plug & play, basate su architetture.
Whitebox Security ha recentemente annunciato una promozione per questa soluzione Bundle ad un prezzo
fisso che non ha precedenti, e che permette alle organizzazioni di utilizzare una soluzione di Governance
dei dati end-to-end con un CAPEX e OPEX drammaticamente ridotto.
La Governance dei dati non strutturati
Un approccio olistico alle principali sfide
Whitebox Security Confidential © 2012. All Rights Reserved
Conclusioni
Un approccio olistico per le principali sfide nella Governance dei dati
Le organizzazioni si trovano oggi ad utilizzare una considerevole varietà di soluzioni di nicchia per
affrontare le sfide della gestione dei dati. Questo approccio le porterà ad avere una gamma di
soluzioni complesse e costose che non saranno però in grado di fornire una soluzione end-to-end. Le
organizzazioni dovranno affrontare la sfida della Governance dei dati ponendosi una precisa
domanda "Come posso tracciare le attività e i permessi dei miei utenti?". Le organizzazioni che si
focalizzeranno solo sulla domanda “Come posso tracciare i miei File Server/NAS e i permessi
assegnati?” si troveranno ad avere una soluzione non scalabile che dovrà in breve tempo essere
sostituta.
Whitebox Security
Whitebox Security, leader nel settore dell’Identity Intelligence, è stata la prima a fornire una
piattaforma appositamente costruita per l’Identity Intelligence. Con la suite WhiteOPS™, Whitebox
Security ha fatto un importante salto tecnologico per permettere, insieme con i componenti chiave
delle informazioni IAM, il monitoraggio dell’attività, la gestione del ciclo di vita del ruolo e la
conformità alle policy per tutte le attività di business in tempo reale. Whitebox Security è la
soluzione adatta per il settore vendite, finanziario, governativo e telecomunicazioni.
Per maggiori informazioni visitate:
www.whiteboxsecurity.com
La Governance dei dati non strutturati
Un approccio olistico alle principali sfide
Whitebox Security Confidential © 2012. All Rights Reserved