Metodi di trasferimento file a prova di futuro

Quando attacchi un problema, puoi hackerare i rami o andare direttamente alla fonte. Stabilire Zero Trust non è diverso. Sia chiaro: sosterrò sempre una strategia completa e solida che coinvolga qualsiasi cosa, da SIEM a EDM a NGAV e oltre, ma per un vero approccio di difesa in profondità a Zero Trust, devi davvero proteggere i tuoi dati alla fonte. Sto parlando di proteggere le informazioni stesse, non solo l’accesso ad esse. E per questo, hai bisogno del Digital Rights Management (DRM).

Perché stiamo superando gli attuali metodi di trasferimento dei file

Per capire in che modo le organizzazioni dovrebbero avvicinarsi allo zero trust, dobbiamo prima comprendere l’attuale panorama della condivisione delle informazioni. Secondo l’esperto di sicurezza Anastasios Arampatzis, “La condivisione dei dati è ora più semplice che mai, ma è anche meno sicura a causa dell’uso diffuso di strumenti di collaborazione e servizi di condivisione di file basati su cloud. Il BYOD, i lavoratori remoti e il personale che lavora da qualsiasi luogo aggravano il problema della sicurezza. Inoltre, le aziende devono rispettare rigide normative di conformità come HIPAA, PCI-DSS, FISMA e GDPR. Con la quantità di dati sensibili e business-critical che attraversano regolarmente il filo, assicurarsi che cadano solo nelle mani giuste è più di un “problema IT”. È una questione di sopravvivenza».

Allora, quali sono le nostre attuali tecniche di sopravvivenza? PGP, o Pretty Good Privacy, è in circolazione dal 1991 e viene utilizzato per la firma, la crittografia e la decrittografia delle comunicazioni, fornendo privacy e autenticazione. È ancora ampiamente utilizzato, ma poiché i file viaggiano su reti sempre più complesse (dove si nascondono attacchi sempre più sofisticati), potrebbe essere necessario di più. “Stiamo arrivando al punto in cui il semplice invio di informazioni riservate con la crittografia di base non è più un metodo accettabile”, afferma Ian Thornton-TrumpCISO presso Cyjax.

Perché? Cosa c’è di sbagliato nella crittografia che abbiamo usato per così tanto tempo? Niente, solo il fatto che una volta non crittografato, è fuori dalle tue mani. Le organizzazioni oggi vogliono – direi bisogno – sapere che i propri file sono al sicuro non solo nelle mani del destinatario previsto, ma per tutta la vita dei dati. Prendi la HBO, per esempio. Il loro popolare Game of Thrones viene inviato attraverso canali di distribuzione internazionali per apparire su cavo, servizi di streaming e reti in tutto il mondo. Il problema è che una volta inviate quelle copie digitali, è possibile (e vengono) create copie piratate e gli spoiler trapelano, minacciando le valutazioni nel loro mercato interno e incidendo sui loro profitti. Mentre soluzioni come i servizi Managed File Transfer (MFT) mitigano gran parte del problema di ottenere file in modo sicuro dal punto A al punto B, non possono fare molto per ciò che accade dopo. E questo, come abbiamo visto, è dove si verificano molte delle cattive attività. Con questi metodi attuali, Zero Trust può estendersi solo fino a questo punto.

Zero Trust: l’ultimo miglio nella difesa organizzativa

Quindi, quale sarebbe arrivare alla radice del problema? Per capirlo meglio, dobbiamo prima capire Zero Trust. Zero Trust significa che nulla è lasciato al caso; tutto deve essere dimostrato, ogni volta. Come ho detto prima, ci sono due approcci. Puoi proteggere il metodo di trasferimento oppure puoi proteggere i dati stessi. Quello che facciamo ora è il trasferimento o l’accesso sicuri.

Anche se non c’è più perimetro, verifichiamo ancora l’utente a un “gate” e una volta che è stato autenticato, ha le chiavi del regno per fare quello che vuole con i dati all’interno. Questo introduce alcuni problemi. In primo luogo, i metodi di autenticazione non sono infallibili, con una grande propensione all’errore umano. I nomi utente e le password possono essere rubati, indovinati e violati. Ciò rende i controlli di solo accesso non ottimali. E ricorda, stiamo esaminando la riservatezza, la disponibilità e l’integrità dei dati. Questa tecnica rende le informazioni riservate e disponibili, ma non fa nulla per proteggerne l’integrità.

Per illustrare questo punto, diciamo solo che il destinatario corretto si è autenticato in modo sicuro e ha ottenuto l’accesso legittimo al file. Per quanto riguarda la maggior parte dei protocolli di sicurezza, il loro lavoro è fatto. Tuttavia, supponiamo che l’utente decida di fare qualcosa di sospetto con il tuo file, come nel caso di HBO Game of Thrones problema di pirateria. Niente li impedirebbe.

Perché è necessario il DRM per Zero Trust

Per ottenere veramente Zero Trust su file, dati e informazioni business-critical, è necessario difenderlo all’origine. Ciò richiede non solo di effettuare controlli di accesso sul metodo di consegna, ma anche sulle informazioni stesse.

Per questo esiste il Digital Rights Management (DRM). DRM funziona in modo diverso. Invece di rendere impossibile la cattura dei dati da parte di parti indesiderate, ne rende impossibile l’utilizzo. DRM ti consente di controllare ogni file, e-mail e pezzo di proprietà intellettuale che attraversa il filo. Puoi impostare le autorizzazioni su chi può aprirlo, limitando l’accesso solo a indirizzi e-mail o IP specificati e mantenere il pieno controllo su chi può stampare, copiare, salvare, modificare o persino screenshot del tuo file. Bill Stubbles, Solutions Engineer di HelpSystems, spiega che “una soluzione DRM integra la protezione dei dati e il controllo dell’accesso e consente livelli di protezione che una soluzione di crittografia dei file convenzionale come PGP semplicemente non può eguagliare. Con PGP, una volta che un file inviato è stato decrittografato, è completamente fuori dal tuo controllo. [A DRM solution] ti consente di applicare e revocare la gestione dei diritti sui tuoi file in qualsiasi momento.” Questo ha evidenti vantaggi per la conformità. HIPAA, ad esempio, vieta la condivisione di informazioni sanitarie personali (PHI) al di fuori delle normative HIPAA e ove necessario per l’assistenza medica del paziente. La protezione di tali file con autorizzazioni specifiche prima dell’invio garantirà che le informazioni non siano accessibili a terzi non autorizzati, anche se dovessero cadere nelle mani sbagliate. In breve, DRM garantisce che:

  • Gli utenti finali possono inviare e ricevere comunicazioni solo a destinatari autorizzati, senza esporle a terzi non autorizzati.
  • Gli utenti finali mantengono il controllo dei file dopo che sono stati inviati, ricevuti e consultati
  • Gli amministratori conservano la gestione completa dei diritti DRM anche dopo che i dati hanno lasciato l’organizzazione
  • Assegni privilegi e autorizzazioni caso per caso e mantieni il pieno controllo anche dopo l’accesso ai dati. In questo modo, se qualcosa va male, puoi revocarlo in qualsiasi momento. Con DRM, puoi mantenere un livello di controllo dei dati che ti consente di avere Zero Trust nelle tue mani.

Circa l’autore: Chris Bailey è il leader di prodotto per i prodotti HelpSystems Secure File Transfer, inclusi Globalscape, GoAnywhere e FileCatalyst. Prima del suo ruolo attuale, Bailey è stato co-fondatore e CEO di FileCatalyst, che ha guidato fino alla sua acquisizione da parte di HelpSystems nel gennaio del 2021. Bailey ha conseguito una laurea in informatica presso la Dalhousie University di Halifax, in Canada. Detiene un brevetto per il protocollo principale utilizzato da FileCatalyst per accelerare i trasferimenti di file. Bailey ha accettato 2 Emmy Awards per conto di FileCatalyst per aver aperto la strada al trasferimento accelerato di file per l’industria televisiva e per il suo lavoro con le Olimpiadi della NBC ai Giochi invernali del 2014 a Sochi. Nel 2016, Bailey ha ricevuto un premio Top 40 under Forty a Ottawa, in Canada, per i suoi successi negli affari. Segui Chris su LinkedIn.

Leave a Comment

Your email address will not be published. Required fields are marked *