Data Access and Governance (DAG)
Per ridurre la superficie di attacco e la probabilità di una violazione dei dati aziendali, i nostri esperti studiano e individuano nuove metodologie e tecnologie per l’identificazione e mitigazione dei rischi relativi ai dati aziendali sensibili.
Data Access and Governance (DAG)
La rapida accelerazione dell’era digitale ha portato incredibili progressi nella generazione e fruizione dei dati aziendali, gli utenti possono accedere ai dati attraverso una varietà di canali, dispositivi, e luoghi geografici. La possibilità di fornire dati a vari team di progetto, dirigenti e analisti è fondamentale ai fini del business aziendale; tuttavia, con l’aumento della tecnologia informatica, sono incrementati anche i rischi e le minacce alla proprietà intellettuale aziendale e gli sforzi necessari a garantire la privacy dei dati e la conformità alle normative.
In tale contesto, l’approccio Data Access and Governance (DAG), che opera sia a livello organizzativo che operativo comprendendo le persone, i processi e i sistemi necessari per gestire e proteggere l’accesso ai dati aziendali, costituisce un abilitatore imprescindibile per il raggiungimento degli obiettivi di protezione dei dati, garanzia della privacy e conformità normativa.
L’approccio DAG include l’esecuzione di valutazioni del rischio, l’implementazione di politiche sulla privacy, l’individuazione e la classificazione di dati sensibili, l’impostazione di controlli di accesso e il monitoraggio dell’accesso alle risorse critiche, l’analisi del traffico di rete in entrata e in uscita e la formazione del personale sulla consapevolezza dei rischi inerenti la sicurezza dei dati.
Il DAG è un approccio alla sicurezza dei dati che consente alle aziende di ottenere visibilità sui dati sensibili esistenti all’interno dell’organizzazione e di applicare policy che controllano l’accesso a tali dati, attraverso un monitoraggio continuo e proattivo degli utenti privilegiati che aiuti ad identificare potenziali minacce interne e a rilevare e reagire più rapidamente alle violazioni dei dati.
L’applicazione del DAG consente inoltre di supportare i processi di auditing verificando la conformità aziendale a normative specifiche (GDPR, HIPAA, SOX, GLBA, PCI-DSS, FISMA, ISO 27001, ecc.) producendo report generati automaticamente e personalizzati da presentare alle autorità di controllo come prova della conformità.
Nel nostro DAG CyLAB gli esperti di DGS studiano e individuano nuove metodologie e tecnologie che consentano di incrementare la capacità di protezione dei dati aziendali con l’obiettivo di:
- identificare e classificare i dati sensibili;
- identificare i rischi associati ai dati sensibili;
- ridurre l’esposizione dei dati sensibili;
- ridurre il rischio di una violazione dei dati;
- limitare rigorosamente l’accesso ai dati;
- individuare e bloccare rapidamente le attività indesiderate sui dati;
- rispondere più velocemente agli incidenti;
- verificare la conformità nel trattamento dei dati rispetto agli standard normativi.
I risultati del laboratorio DAG consentono a DGS di supportare concretamente le aziende nell’implementazione di strategie di governance dell’accesso ai dati che semplifichino i processi aziendali di fruizione e protezione delle informazioni.
Scopri in quali altri ambiti operiamo nei nostri CyLABs, CLICCA QUI.
Argomenti correlati
-
Identity Threat Detection and Response (ITDR)
-
Cloud Native Application Protection Platform (CNAPP)
-
eXtended Detection and Response (xDR)
-
Advanced Threat Detection Intelligence (ATDI)
-
Business Email Compromise (BEC)
-
Critical Infrastructure & IoT Protection (ICS & IoT Protection)