Forcepoint: i dati a riposo? Minaccia da non sottovalutare

Forcepoint: i dati a riposo? Minaccia da non sottovalutare

Una ricerca di Forcepoint  punta a rafforzare le soluzioni di Data Loss Prevention e la messa in sicurezza di tutte le tipologie di dati, compresi quelli a riposo. Infatti le minacce interne si presentano e si mascherano sotto forme diverse. Il furto o l’uso improprio dei dati devono essere identificati e gestiti correttamente il prima possibile, evitando o mitigando i rischi collegati. In collaborazione con l’Università di San Antonio Texas, la ricerca integra il lavoro svolto nel Forcepoint X-Labs, divisione di ricerca in cui la sicurezza si combina con le scienze comportamentali, nella logica di indagare gli Adaptive Trust Profile (ATP), i profili “adattivi” ch sono il fulcro dell’approccio umano-centrico alla cybersecurity di Forcepoint.

I rischi dei dati inattivi
L’Università di San Antonio Texas e Forcepoint hanno lavorato su un algoritmo di apprendimento automatico (machine-learning) per capire se un comportamento rischioso o anomalo potesse essere identificato da un set di dati anonimo di più utenti di dipartimenti diversi, in cui erano stati inseriti nel set di dati falsi "cattivi attori". Le tecniche di apprendimento automatico sono riuscite a identificare i "cattivi attori" e hanno anche scoperto ulteriori potenziali rischi all'interno del set di dati fornito. La comprensione del rischio nei dati a riposo, piuttosto che nei dati in transito, può fornire alle aziende un avvertimento tempestivo in merito a comportamenti rischiosi.

Esaminando i dati inattivi e confrontandoli tra gruppi di pari, è possibile identificare anomalie e contrassegnare i rischi, ad esempio consentire a un amministratore IT di identificare quelle persone che potrebbero essere maggiormente a rischio di ransomware a causa dei dati in loro possesso, o capire se i dipendenti hanno accesso ai dati al di fuori delle loro competenze o stanno aggregando i dati in modo insolito.
Inoltre, ciò può servire a migliorare eventualmente “l’igiene” dei dati: gli amministratori IT possono copiare i profili esistenti quando devono gestire dei nuovi utenti, oltre che le autorizzazioni e le informazioni sull’accesso ai dati.
Forcepoint e UTSA continueranno la collaborazione per capire come queste tecniche di apprendimento potrebbero essere integrate nelle soluzioni DLP o altri prodotti Forcepoint per migliorare ulteriormente la loro efficacia.