• Programmatic
  • Engage conference
  • Engage Play
13/02/2018
di Cosimo Vestito

Come adeguare i propri sistemi di sicurezza per superare le verifiche di conformità al GDPR

Quattro misure concrete che permetteranno alle aziende di adeguarsi alle nuove norme europee sulla gestione dei dati personali

Se le organizzazioni europee non adotteranno un approccio basato sull’analisi dei rischi per la gestione dei dati personali potrebbero non scoprirsi non conformi all'imminente regolamento generale sulla protezione dei dati (GDPR) – incorrendo e quindi a multe salate. A quasi tre mesi dall’entrata in vigore del GDPR, è importante che le aziende adottino appropriati protocolli di sicurezza e siano pronte a dimostrare di averli seguiti nel caso in cui dovessero verificarsi episodi di violazione dei dati. All’interno del nostro whitepaper “Protezione delle risorse web basata su prove: un elemento imprescindibile del regolamento GDPR”, sottolineiamo la necessità per le organizzazioni di iniziare a condurre un'accurata analisi dei propri sistemi per comprendere pienamente le principali vulnerabilità del proprio network e per garantirne la conformità alla regolamentazione. Tuttavia, ciò che si intende per "appropriate" misure di sicurezza lascia adito a varie interpretazioni. Le organizzazioni si trovano tra l'incudine e il martello. Benché il regolamento GDPR lasci adito a varie interpretazioni, le aziende devono agire subito, prima della sua entrata in vigore. La mancata produzione di prove sufficienti a dimostrare di aver implementato le misure appropriate per proteggere i dati personali elaborati e per mitigare i rischi associati alle attività di elaborazione dei dati potrebbe comportare sanzioni salate. Nel caso di violazione dei dati, è infatti responsabilità delle organizzazioni dimostrare che le misure implementate fossero appropriate. Non ci saranno più scuse.

La conformità non è un'impresa da poco

Nel caso in cui le aziende dovessero difendere la solidità dei propri sistemi di sicurezza basati sull’analisi dei possibili rischi, le loro argomentazioni potrebbero non essere sufficienti. Il fatto di non avvalersi delle ultime tecnologie o di affidarsi alle proprie conoscenze limitate sullo scenario delle minacce in continuo mutamento potrebbe, infatti, portare i garanti a chiedersi quanto fosse effettivamente "basato sui rischi" l'approccio dell’azienda. Molte organizzazioni utilizzano ancora tecnologie che non le proteggono efficacemente dai cyber attacchi – aprendo, ad esempio, vulnerabilità VPN consentendo accessi non necessari alla rete aziendale o scegliendo soluzioni di sicurezza semplicemente meno efficaci. Altre aziende sono limitate nella capacità di reagire ai problemi, impiegando più tempo del necessario per l'individuazione delle minacce o l'implementazione di soluzioni tali da proteggere le proprietà web da questi pericoli. Le aziende dovrebbero analizzare in modo approfondito le proprie soluzioni di sicurezza e chiedersi se esista un modo migliore per proteggere i dati personali da esse elaborati. Se esiste una soluzione semplice e pratica che non hanno implementato, devono valutare se possono realmente dichiarare di aver ridotto il rischio nel modo richiesto. Inoltre, la localizzazione sta complicando ulteriormente i requisiti di conformità, determinando l'obbligo per le aziende di rispettare i requisiti locali dei diversi Paesi. Man mano che i vari Paesi aggiornano le proprie leggi sulla privacy, le multinazionali devono agire di conseguenza. Sebbene esistano delle similitudini, le singole sfumature stanno rendendo più difficile per le aziende dimostrare la conformità con ciascuno dei singoli regolamenti.

Operazioni necessarie per garantire la conformità al GDPR

Akamai suggerisce quattro misure che le aziende possono iniziare fin da ora ad adottare per dimostrare al Garante per la protezione dei dati personali (Data Protection Authority o DPA) di aver implementato un adeguato approccio basato sui rischi relativamente alla protezione delle proprietà web: 1. Imparare dagli errori altrui Se un'azienda attende di essere attaccata prima di rispondere ad una nuova minaccia, è molto più difficile che riusca a difendersi con successo. I fornitori dei servizi di sicurezza che proteggono le aziende in tutto il mondo sono in grado di individuare le minacce tempestivamente in un punto e applicare quanto hanno appreso a tutti gli altri clienti prima che venga sferrato un attacco. 2. Aggiornare e documentare le regole del Web Application Firewall Nel caso di una violazione della sicurezza, il DPA richiederà le prove delle azioni intraprese per ridurre l'impatto di un eventuale attacco. Pertanto, per le proprietà web, è prioritario dimostrare che l'azienda abbia implementato un efficace Web Application Firewall, tenendolo costantemente aggiornato per rispondere allo scenario delle minacce in continuo mutamento. 3. Controllare l'accesso da parte di terzi ai dati personali Consentire a terzi di accedere ai network è una necessità aziendale; tuttavia, questo accesso può porre a rischio sia i dati personali sia la sicurezza generale. Pertanto, se le aziende vogliono essere in grado di provare ai DPA la validità delle proprie misure di mitigazione dei rischi, è fondamentale garantire l'implementazione di un sistema in grado di tracciare gli accessi alle reti e di mitigare il rischio di accessi non autorizzati. 4. Alzare una barriera tra la rete e le potenziali minacce Se la prima linea di difesa di un'azienda si trova lungo il perimetro della sua rete, la minaccia è già troppo vicina. Alzare una barriere tra l'infrastruttura di un'azienda e i potenziali autori di cyber attacchi, ad esempio avvalendosi di un Content Delivery Network, può aiutare a garantire che le minacce vengano rilevate prima che diventino un problema, nonché consentire all'organizzazione di gestire il traffico durante gli attacchi DoS (Denial of Service).

scopri altri contenuti su

ARTICOLI CORRELATI