Il punto chiave qui è che ogni sicurezza è strong quanto il suo link più debole.
Sii chiaro fin dall'inizio se ti stai proteggendo contro:
- perdite involontarie da parte di utenti clueless o smemorati o
- contro perdite intenzionali da parte di avversari motivati
I primi sono più facili da proteggere contro. Ma per progettare un efficace & una soluzione pratica contro quest'ultima è un lavoro molto impegnativo. Non lasciatevi ingannare dai colorati white paper dei venditori del venditore.
Illustrerò con esempi: ho visto che le organizzazioni spendono molto in soluzioni di filtraggio e segnalazione basate su reti solo per trovare dopo un incidente che la parte colpevole ha usato la crittografia (rendendo anche il controllo approfondito dei pacchetti). In un altro caso, la crittografia è stata ostacolata utilizzando la protezione degli endpoint in esecuzione sul PC client solo per scoprire come ciò impedisca la crittografia dei dati che avrebbe dovuto essere crittografata in modo legittimo dagli utenti.
Una società ha deciso di incorporare una complessa gerarchia di sicurezza basata sui ruoli in cui l'accesso a molti documenti sensibili doveva essere autorizzato da una seconda persona che era più in alto nella gerarchia. In pratica, questo ha causato così tante difficoltà operative che un sacco di documenti sensibili ha finito per dare spazio libero a dozzine di ragazzi, ovviando così a qualsiasi utilità del sistema.
In un caso tutte le soluzioni di rete e endpoint sono sembrate disponibili, ma i dispositivi mobili non sono stati controllati molto da vicino, quindi qualsiasi avversario motivato potrebbe semplicemente utilizzare quelli per divulgare dati sensibili. Anche se imposti solo dispositivi mobili emessi dall'azienda, hai disattivato le porte USB e il Bluetooth e persino le telecamere?
In alcune perdite del terzo mondo ho visto resoconti in cui il modus operendi era piuttosto scadente e comprendeva la stampa di elenchi di clienti e altri dati sensibili e l'evasione delle stampe effettive per un periodo prolungato. Ironia della sorte, il sito ha effettivamente avuto un attacco di sicurezza ma purtroppo stavano guardando le chiavi USB, i cellulari, i dischi rigidi e così via. Le stampe di carta non sono mai state controllate dagli addetti alla sicurezza.
Il punto è che molte di queste falle possono essere bloccate con qualche sforzo, ma bisogna rendersi conto che la maggior parte delle efficaci strategie di protezione comporterà l'inconveniente di rendere l'uso legittimo più scomodo.
C'è questa convenienza rispetto al compromesso della sicurezza e ogni organizzazione deve decidere a quale punto della curva di trade-off vuole vivere. Ancora meglio, la soluzione prescelta dovrebbe avere la granularità per impostare il giusto trade-off al sito o persino al dipartimento o al livello di persona e non una politica generale di copertura generale. Questi ultimi raramente funzionano bene nella pratica.
PS. Ogni fornitore mostrerà il caso la magia del proprio prodotto, ma è importante avere una visione olistica e la domanda giusta è spesso: Può proprio questo costoso software di sicurezza? è dedicato alla protezione essere interamente scavalcato da un avversario? ad es La protezione basata su rete è di pochissimo uso se sono permesse le chiavette USB