Questo sito utilizza cookie anche di terze parti tecnici, di profilazione e di marketing, per inviarti pubblicità e servizi in linea con le tue preferenze. Per saperne di più Cookie Policy. Per visionare l'informativa completa relativa al trattamento dei dati CLICCA QUI Per Continuare la navigazione devi acconsentire all'utilizzo dei cookie.
Come monitorare la propria infrastruttura informatica
foto
Con l´entrata in vigore del GDPR (Regolamento Europeo 2016/679 in materia di privacy) è fondamentale la protezione dei dati e in particolare la gestione dei data breach (Violazione dei dati personali) che in base all´art. 34 del GDPR dev´essere notificata dal titolare del trattamento dei dati al Garante per la protezione dei dati personali, a meno che sia improbabile che la violazione dei dati comporti un rischio per i diritti e le libertà delle persone fisiche entro un tempo massimo di 72 ore dalla scoperta. In quest´articolo cercheremo di fare chiarezza su come monitorare la propria infrastruttura informatica in modo da identificare possibili intrusioni non autorizzate e violazione di dati.
Prima di procedere alla descrizione facciamo chiarezza sul concetto di "scoperta" del data breach. Dal punto di vista informatico è dovere del titolare e di tutti i suoi subordinati in materia di trattamento dei dati il monitoraggio costante dei diversi dispositivi e l´identificazione celere di una violazione. Quindi non si può ipotizzare nemmeno lontanamente di prendere alla lettera il termine "scoperta" e pensare di non essere in diffetto rispetto alla legge qualora non venissero effettuate tutte le misure di controllo e di verifica atte ad identificare nel tempo più breve possibile il data breach o qualora a seguito di un controllo da parte del Garante o dei suoi collaboratori venisse identificato un data breach non segnalato dal titolare e che quest´ultimo pensi di non essere in torto perchè non ne era a conoscenza. E´ abbastanza chiaro che in un caso di questo tipo si identifica un diffetto nell´organizzazione volta alla protezione del dato.
A seguito di questa riflessione è opportuno sviluppare e implementare un sistema informatico che consenta di monitorare costantemente l´infrastruttura.
Lo strumento che ci consente di conseguire tale risultato è l´IDS (Intrusion detection system), è un dispositivo software o harware e in determinate circostanze può essere configurato come una combinazione di entrambi.
In quest´articolo non ci addentreremo ad analizzare il lato tecnico e di configurazione degli IDS perchè ogni infrastruttura informatica dev´essere studiata ad hoc e dev´essere implementato un IDS in funzione dell´infrastruttura di rete, dei diversi dispositivi collegati, dei dati e del relativo partizionamento. E´ consigliato di rivolgersi a un amministratore di sistema esperto in ambito privacy in modo da conseguire un risultato adeguato per quanto riguarda il rispetto del GDPR.
Concludiamo l´articolo spiegando in modo molto marginale come funziona un IDS:
In base a un insieme di parametri monitora continuamente lo stato dell´infrastruttura e appena viene evidenziata una possibile intrusione/violazione segnala tempestivamente (magari tramite una mail o un sms) al titolare questa situazione anomala. E´ consigliata una verifica periodica della robustezza dell´infrastruttura rivolgendosi magari a un esperto di sicurezza informatica richiedendo un penetration testing e conseguente relazione di attestazione dello stato dell´infrastruttura.
 

 

Nota Bene: Le notizie presenti nel sito hanno carattere e finalità puramente informative. La Sardiniaportal Srl, o chi per lei, non fornisce alcuna garanzia o assicurazione in merito e non è pertanto da considerarsi responsabile per situazioni particolari legate alle indicazioni progettuali e alle offerte proposte dalle attività promotrici.