Articolo 32 del Regolamento GDPR: tre strategie per la sicurezza dei tuoi processi

A cura di Gastone Nencini, Country Manager Trend Micro Italia

L’articolo 32 del Regolamento GDPR, la legge europea sulla protezione dei dati personali, richiede al titolare del trattamento dei dati e all’appaltatore di implementare misure tecniche e organizzative adeguate per garantire un livello di sicurezza adatto al tipo di rischio, incluso l’uso di pseudonimi e codifiche dei dati personali e metodi per garantire costantemente l’integrità dei dati riservati, la disponibilità, nonché la resilienza dei sistemi e dei servizi di elaborazione.

Tre strategie per la sicurezza dei tuoi processi

Inoltre, nel corso dell’analisi del livello di sicurezza offerto, per legge è necessario valutare i rischi legati all’elaborazione dei dati, associati in modo particolare alla distruzione non autorizzata, alla perdita, alla modifica e alla divulgazione dei dati personali trasmessi, archiviati o elaborati in altro modo, oppure l’accesso non autorizzato a tali dati, in modo involontario o illecito.

Quali sono quindi concretamente le strategie di sicurezza da implementare in base a quanto detto per essere conformi all’articolo 32 del Regolamento GDPR?

1: evitare vulnerabilità per prevenire la distruzione illegale e l’accesso non autorizzato ai dati

Per far fronte a una violazione o a un attacco mirato, è necessario proteggere dati e applicazioni da azioni di pirateria, minacce del Web e l’uso a distanza di vulnerabilità. Trend Micro Deep Security integra diversi moduli di sicurezza: anti-malware, reputazione web, firewall, prevenzione delle intrusioni, monitoraggio dell’integrità, controllo delle applicazioni e ispezione dei registri, che consentono di proteggere server, applicazioni e dati in tutti gli ambienti fisici, virtuali e cloud. Questa piattaforma di sicurezza protegge applicazioni e dati professionali da vulnerabilità, consentendo così di evitare la distribuzione di patch in emergenza. Sono fondamentali anche le soluzioni di sicurezza della rete. Deep Security attiva firewall host bidirezionali che limitano la superficie di attacco di server fisici, virtuali e cloud (filtri granulari, regolamentati da rete e geolocalizzazione) su tutti i protocolli IP e identifica le comunicazioni di comando e controllo (C&C) in ingresso e in uscita, uno dei componenti chiave del ciclo di vita di una minaccia.

2: integrità dei processi per evitare alterazioni dei trattamenti 

Trend Micro Deep Security garantisce l’integrità dei dati e verifica i punti più critici del sistema operativo e delle applicazioni (directory, chiavi di registro e valori) per individuare e registrare in tempo reale cambiamenti non programmati e/o dannosi. Questa soluzione attiva un sistema automatico di whitelist degli eventi sicuri, basato nel cloud e gestito da Trend Micro (Certified Safe Software Service). La funzione di controllo dell’applicazione individua e interrompe automaticamente il software non autorizzato, esegue una scansione del sistema per identificare le applicazioni memorizzate, blocca il software e impedisce il funzionamento di altre applicazioni non inserite nelle whitelist. La soluzione individua anche le minacce senza firma, incluse le minacce “zero day”.

3 : prevenzione per evitare la perdita dei dati e la divulgazione non autorizzata  

La prevenzione della perdita dei dati svolge un ruolo importante nella protezione da fughe di dati involontarie o dolose. Oggigiorno, le aziende devono essere in grado di individuare, monitorare e tenere al sicuro tutti i dati archiviati durante il loro uso o trasferimento. Tale obiettivo è sempre più difficile da raggiungere a causa dell’aumento dei fattori di rischio, legati soprattutto agli spostamenti dei dipendenti e all’uso diffuso di chiavi USB, webmail e messaggistica istantanea. Le soluzioni DLP di Trend Micro individuano i dati sensibili su computer portatili, postazioni di lavoro e server, garantendo così la sicurezza di risorse di business importanti, presenti all’interno o all’esterno della rete. Tali soluzioni individuano programmi dannosi per il furto di dati (reti zombie, processi FTP mascherati, keylogger, spyware e cavalli di Troia che tentano di raccogliere e di inviare i dati) e contribuiscono alla formazione degli utenti con finestre di dialogo interattive e personalizzate per informare i dipendenti su comportamenti rischiosi e per richiedere, se necessaria, l’identificazione.

Clicca qui per ulteriori informazioni sulle soluzioni Trend Micro che consentono di garantire la conformità all’articolo 32 del Regolamento GDPR.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.