La Governance dei dati non strutturati
Transcript
La Governance dei dati non strutturati
Whitepaper La Governance dei dati non strutturati Un approccio olistico alle principali sfide Whitebox Security Confidential © 2012. All Rights Reserved Executive Summary Definizione dei dati non strutturati I dati non strutturati sono qualsiasi informazione venga archiviata in un file: documenti, fogli elettronici, video, audio e immagini. Sono distribuiti nei File Server, nei Device NAS (Network Attached Storage), negli Application Server e anche nei portali aziendali (come Microsoft® SharePoint) e nell’email Server. I dati non strutturati sono ovunque e stanno esplodendo. Nelle organizzazioni moderne i dati non strutturati sono presenti in quasi tutti i processi di business mission-critical. In molte organizzazioni contengono informazioni sensibili, segreti commerciali, dati finanziai e altre tipologie di informazioni che dovrebbero essere protette. Proteggere i dati non strutturati – le principali sfide A differenza dei dati utilizzati dalle applicazioni che sono solitamente ben mappati e protetti, i dati non strutturati sono scollegati e fuori controllo. Le organizzazioni devono ora affrontare una sfida veramente complessa: Mappare gli archivi esistenti di dati non strutturati. Trovare i proprietari dei dati (cartelle, file, siti) e mappare i principali utenti dei gruppi. Classificare i dati sensibili. Definire e applicare le policy di autorizzazione sugli archivi di dati. Il quadro completo – l’ecosistema dei dati strutturati e non strutturati I dati non strutturati sono nella maggior parte dei casi solo un sottoinsieme di un insieme più completo di informazioni. Un documento allegato ad un record CRM ha più valore e significativo se analizzato in tale contesto. Per questa ragione, alcune di queste sfide devono essere affrontate nella loro interezza, con un approccio olistico. Con queste considerazioni in mente, le organizzazioni non dovrebbero cercare di risolvere le problematiche legate ai dati non strutturati con soluzioni che le affrontano in maniera isolata e di nicchia e che, evidentemente, porteranno ad una soluzione parziale e incompleta della problematica. Requisiti per una soluzione efficace La ricerca per una soluzione completa in grado di fornire informazioni processabili dovrà quantomeno tenere conto dei seguenti requisiti: Una soluzione di monitoraggio completa per un ampio portfolio di archivi dati. Un Audit completo e Real-time che includa l’integrazione delle informazioni IT e la capacità di identificazione dell’identità. La classificazione automatica dei proprietari dei dati e degli utenti dei gruppi, basati sulle varie tipologie di informazioni. La gestione completa del ciclo di vita delle policy di autorizzazione, comprensiva dell'automazione della revisione dei permessi agli utenti e dell’engineering dei ruoli. La capacità di definire delle policy di sicurezza unificate per tutti gli ambienti e rispondere alle violazioni delle policy in tempo reale. Una soluzione basata su una piattaforma che consenta anche il monitoraggio di applicazioni di business aggiuntive, come le applicazioni ERP, CRM, le applicazioni di Billing, e quelle interne o di terze parti. La soluzione Bundle WhiteOPS™ per la Governance dei dati di Whitebox Security Whitebox Security, leader nell’ambito dell’Identity Intelligence, fornisce una soluzione completa end-to-end per la gestione dei dati non strutturati. La soluzione Bundle di Governance dei dati di WhiteOPS™ è pacchettizzata, progettata per fornire una soluzione completa con un rapporto prezzo/prestazioni veramente efficace. La Governance dei dati non strutturati Un approccio olistico alle principali sfide Whitebox Security Confidential © 2012. All Rights Reserved Background La Governance dei dati, strutturati e non strutturati, è oggi una priorità assoluta per le aziende. Le tecnologie come DLP, l’Identity Intelligence ed anche le classiche soluzioni di Audit sono diventate interessanti per quelle aziende che desiderano affrontare questa importante problematica. A differenza di quanto successo nel passato con la gestione della sicurezza e dei rischi, per la Governance dei dati non è sufficiente una soluzione “patch” per effettuare l’attività. I dati si trovano ovunque per cui diventa assolutamente necessario utilizzare una soluzione ad ampio raggio con un'architettura modulare. L’analisi dovrebbe, quindi, iniziare cercando di comprendere perché è necessario avere questa visione ad ampio raggio sui dati dell’organizzazione. Prima di tutto, perché le aziende si sforzano di diminuire i rischi di un cattivo utilizzo dei dati e di una loro perdita. In secondo luogo, perché è necessario ottenere la visibilità di chi accede ai dati da un semplice Audit o da un’analisi più complessa dei proprietari . In terzo luogo, perché i business leader hanno bisogno di controllare e monitorare i privilegi di accesso con un approccio diretto e automatico (poiché la conformità alle normative spesso gli richiede di firmare ed approvare tali privilegi). Nel passato queste tematiche erano considerate a bassa priorità in quanto i business leader presupponevano che i controlli sugli accessi ai dati sensibili fossero operativi. Recenti studi accompagnati dalla rapida crescita di incidenti dovuti al cattivo utilizzo dei dati ha fatto comprendere agli Executive che i loro dati sensibili non erano così protetti come avevano creduto che fossero (fonte: Symantec, Report mondiale sulle minacce alla sicurezza in internet per l’anno 2009). Le priorità di Business per la Governance dei dati E’ oggi chiaro che una parte cruciale delle informazioni digitali relative al business dell’organizzazione è costituita da dati non strutturati. Quasi una decina d’anni fa Merrill Lynch stimava che “…oltre l’85 per cento di tutte le informazioni di business consistevano in dati non strutturati” (Fonte: DM Review Magazine). Ora, visto che i business leader hanno realizzato che i loro dati sono esposti e senza controllo, diventa necessario intervenire con delle azioni immediate: Verificare l’attuale accesso ai dati. Mappare i proprietari dei dati, gli utenti dei gruppi e gli schemi d’utilizzo. Analizzare i permessi di utenti e gruppi ai dati. Consigliare cambiamenti alle autorizzazioni per supportare policy normative e di business. Supportare il processo di revisione e concessione dei permessi agli utenti. Ovviamente questi requisiti di business si traducono in numerosi e complessi requisiti tecnici di cui discuteremo più avanti, perché prima è necessario fare alcune considerazioni aggiuntive sui requisiti di business della Governance dei dati. Ai business leader è richiesto il completo possesso dei loro dati digitali e degli asset. Nella maggior parte dei casi questo si estende a una moltitudine di file, email, record di applicazioni Enterprise (come ERP e CRM) – per nominarne solo alcuni. Sebbene questi Asset digitali siano differenti nella loro natura, i loro utenti sono fondamentalmente gli stessi. Per esempio, una normale assunzione di un dipendente del reparto Risorse Umane avrà accesso alle cartelle HR situate sul NAS, ai siti di Collaboration sul portale aziendale e alle relative funzioni HR presenti nell’applicazione ERP. Questo genera un terreno comune che sostanzialmente semplifica l’incrocio di questo labirinto di dati. Questa è la ragione per cui una soluzione di Governance dei dati deve avere un approccio olistico per permettere ai business leader di coprire gradualmente tutti gli aspetti delle loro regole e delle policy di business. La Governance dei dati non strutturati Un approccio olistico alle principali sfide Whitebox Security Confidential © 2012. All Rights Reserved Governance dei dati – Requisiti chiave Perché le soluzioni esistenti hanno fallito Appena la Governance dei dati ha avuto bisogno di evolversi e le organizzazioni si sono rese conto che l’esplosione dei dati non strutturati andava tenuta sotto controllo, si è vista comparire la prima generazione di soluzioni per la Governance dei dati. Queste soluzioni intendevano risolvere il problema dei “File Server”. Non erano progettate né per affrontare la sfida della Governance dei dati con un approccio olistico né per tener conto di altre sorgenti dati e infrastrutture IT esistenti che devono invece essere integrate per fornire una soluzione completa. Requisiti chiave per una soluzione di governance dei dati – Guida per l’acquirente Categoria Requisito Monitoraggio degli accessi Monitoraggio in tempo reale dell’accesso ai file e alle cartella con Audit dettagliato Monitoraggio Real-time delle modifiche ai permessi con Audit dettagliato Identificazione dell’IP di origine Identificazione del nome dell’utente Supporto per l’identificazione della fonte di Citrix / Terminal Service Supporto per qualunque piattaforma NAS Soluzione per influenzare il monitoraggio di altri asset aziendali (ERP, Mail, ecc.) Monitoraggio Agent-less Completa visibilità dei permessi effettivi alle cartelle/file con completa visibilità dei gruppi, eredità ecc. Classificazione del proprietario Access Intelligence Supporto per il ruolo completo di (re-) engineering Supporto per gli scenari what-if Visualizzazione dei permessi utilizzati / inutilizzati Policy Compliance Workflow WhiteOPS™ (Data Governance Bundle) Riferimento incrociato con le policy di sicurezza IT e dei sistemi per meglio adattare i privilegi di accesso alle attuali necessità Definizione granulare delle policy di sicurezza su file/cartelle Leveraggio sulle infrastrutture di sicurezza IT per definire delle regole unificate di sicurezza Risposta automatica alle violazioni Supporta il processo di revisione dei permessi end-to-end degli utenti Supporta i requisiti normativi di attestazione Altri Vendor La Governance dei dati non strutturati Un approccio olistico alle principali sfide Whitebox Security Confidential © 2012. All Rights Reserved La soluzione Bundle per la Governance dei dati di WhiteOPS™ Informazioni sulla famiglia dei prodotti WhiteOPS™ La famiglia dei prodotti WhiteOPS™ è la soluzione più completa nell’Identity Intelligence. WhiteOPS™ indirizza le principali sfide dell’Identity Intelligence in maniera completa fornendo le seguenti risposte: Chi ha accesso a che cosa? Chi dovrebbe aver accesso a che cosa? Chi ha rivisto ed approvato che cosa? Chi ha fatto che cosa? Quando, dove e come si è verificato l’accesso? WhiteOPS™ si basa su un’architettura modulare che permette il monitoraggio delle più comuni piattaforme applicative di business e la raccolta delle informazioni sulle attività più significative. WhiteOPS™ utilizza i Whitebox Policy Connector per arricchire ulteriormente ogni evento con dati provenienti dai sistemi di sicurezza esistenti, come piattaforme IAM, Firewall, Enterprise Directory Service, ecc. Questo consente a WhiteOPS™ di costruire il database più completo sull’uso delle applicazioni, utilizzato per raccogliere, analizzare e gestire i ruoli e i privilegi in tutte le piattaforme monitorate. WhiteOPS™, pensato per indirizzare le necessità emergenti nel settore dell’Identity Intelligence, è progettato per fornire un supporto completo che consenta il traguardo di un importante serie di obiettivi: tracciatura delle attività dell’utente e analisi forense, estrazione dei ruoli, workflow di revisione dei permessi dell’utente, conformità alle policy IT per le attività di business con supporto completo ai requisiti normativi che include un potente motore cross-platform di Segregation-of-Duties. La soluzione Bundle per la Governance dei dati di WhiteOPS™ La soluzione Bundle per la Governance dei dati di WhiteOPS™ è un pacchetto con un ottimo rapporto costo/benefici, che fornisce una soluzione completa con un livello di prezzo sicuramente unico e competitivo. La soluzione Bundle include: 1. 2. 3. 4. Supporto completo per i dispositivi di archiviazione CIFS, NFS NAS, inclusi EMC, NetApp, IBM e HP. Supporto completo per i File Server di Windows®. Analisi completa dei permessi, scenari what-if e re-engineering dei gruppi/ruoli. Supporto completo per il processo di revisione dei permessi degli utenti, inclusi gli utenti Selfservice. 5. Interfaccia integrata per le piattaforme di Directory Service più comuni, come Microsoft® Active Directory. 6. Licenza illimitata, con nessuna limitazione per utente/server. 7. Opzioni per le appliance, plug & play, basate su architetture. Whitebox Security ha recentemente annunciato una promozione per questa soluzione Bundle ad un prezzo fisso che non ha precedenti, e che permette alle organizzazioni di utilizzare una soluzione di Governance dei dati end-to-end con un CAPEX e OPEX drammaticamente ridotto. La Governance dei dati non strutturati Un approccio olistico alle principali sfide Whitebox Security Confidential © 2012. All Rights Reserved Conclusioni Un approccio olistico per le principali sfide nella Governance dei dati Le organizzazioni si trovano oggi ad utilizzare una considerevole varietà di soluzioni di nicchia per affrontare le sfide della gestione dei dati. Questo approccio le porterà ad avere una gamma di soluzioni complesse e costose che non saranno però in grado di fornire una soluzione end-to-end. Le organizzazioni dovranno affrontare la sfida della Governance dei dati ponendosi una precisa domanda "Come posso tracciare le attività e i permessi dei miei utenti?". Le organizzazioni che si focalizzeranno solo sulla domanda “Come posso tracciare i miei File Server/NAS e i permessi assegnati?” si troveranno ad avere una soluzione non scalabile che dovrà in breve tempo essere sostituta. Whitebox Security Whitebox Security, leader nel settore dell’Identity Intelligence, è stata la prima a fornire una piattaforma appositamente costruita per l’Identity Intelligence. Con la suite WhiteOPS™, Whitebox Security ha fatto un importante salto tecnologico per permettere, insieme con i componenti chiave delle informazioni IAM, il monitoraggio dell’attività, la gestione del ciclo di vita del ruolo e la conformità alle policy per tutte le attività di business in tempo reale. Whitebox Security è la soluzione adatta per il settore vendite, finanziario, governativo e telecomunicazioni. Per maggiori informazioni visitate: www.whiteboxsecurity.com La Governance dei dati non strutturati Un approccio olistico alle principali sfide Whitebox Security Confidential © 2012. All Rights Reserved