Il nuovo approccio alla security nell’era del cloud

La posta elettronica, gli storage legati agli applicativi di office automation, i sistemi gestionali e CRM stanno lentamente ma inesorabilmente migrando verso il cloud. I vantaggi di questo approccio sono inequivocabili. Ma occorre fare attenzione

Uno dei macro-trend attuali è lo spostamento verso il cloud di tecnologie storicamente gestite internamente.  Purtroppo, gli evidenti benefici del cloud diventano troppo spesso una molla che porta a sottoscrivere contratti, senza considerare i cambiamenti di una simile decisione sull’abitudine di lavoro degli utenti e sulla sicurezza dei dati aziendali. Per discuterne partiamo da una evidenza: quando i dati sono nel cloud, l’azienda rischia di perderne il controllo. Decenni di IT gestito internamente, ci hanno abituati a considerare sicure le nostre informazioni solo per il fatto di avere alle spalle un firewall che impediva gli accessi dalla rete pubblica alla rete privata. Il cloud cambia il paradigma: quando i dati sono nel cloud diventano completamente accessibili da parte di chi effettua una autenticazione, a prescindere dal fatto che il dispositivo da cui viene effettuato l’accesso sia aziendale o personale o che chi accede abbia semplicemente sottratto le credenziali al legittimo utilizzatore. Quali sono gli elementi da considerare prima di effettuare il grande passo e quali gli strumenti che possono aiutarci a migrare in modo più sereno?

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

IL RAPPORTO TRA UTENTE E DATI

La prima cosa da considerare è il rapporto tra utente e dati. In una realtà di grande cambiamento, l’utente e il dato rimangono gli unici due elementi invarianti rispetto alla tecnologia. Quando l’utente entra in contatto con il dato, ovunque questi due elementi siano, si concretizza il rischio di perdita per un utilizzo non consono. Gli utenti vivono in un mondo digitale di cui non conoscono i limiti o i livelli di sicurezza. Diventa difficile distinguere tra realtà lavorativa e privata, con il risultato di riportare lo stesso schema di utilizzo, quando non gli stessi strumenti, all’interno dell’ambito aziendale. Quando il dato è online perché è l’azienda a fornire gli strumenti lavorativi, l’utente torna a interfacciarsi con esso, utilizzando le modalità a cui è abituato. La connessione da dispositivi personali con un livello di sicurezza incerto, o la condivisione di contenuti con utenti esterni, se non esplicitamente vietata, diventa un’abitudine non gestibile. Il primo passo è di cambiare il nostro approccio alla security, riparametrando le decine di strumenti già presenti in azienda verso la protezione di utenti e dati invece che di macchine e apparati di rete.

APPROCCIO EDUCATIVO E STRUMENTI DI CONTROLLO

A questo deve seguire un’educazione dell’utente verso l’utilizzo corretto degli strumenti e i rischi connessi alla mala gestione di questi ultimi. Questo approccio educativo deve sempre essere supportato da policy chiare e attivarsi nel momento in cui l’utente sta effettuando l’azione, invece di concretizzarsi in noiosi corsi online. Da ultimo, dotarsi di strumenti che possano aiutarci a riprendere il controllo dell’ambiente cloud aziendale come il CASB. Gli strumenti di CASB evoluti consentono di analizzare le attività svolte sull’ambiente cloud, dando evidenza della tipologia di file archiviati e del loro contenuto, di eventuali malware presenti sull’infrastruttura e dell’attività degli amministratori. La componente più interessante di alcuni di essi è di dare evidenza del comportamento anomalo degli utenti. Volumi anomali di download e upload, connessioni simultanee da luoghi distanti fra loro, così come richieste di condivisione verso utenti terzi di dati riservati, vengono evidenziati in maniera molto semplice. Se a queste funzionalità aggiungiamo la possibilità di consentire l’accesso unicamente ai dispositivi aziendali controllati, abbiamo ottenuto l’obiettivo di riprendere il controllo dei nostri dati e dei nostri utenti, anche nel cloud.

Leggi anche:  Imprese europee prese di mira da attacchi malware multi-fase

Luca Mairani, Clusit evangelist


Per saperne di più, l’appuntamento è a Omat Forum, il workshop dedicato alle nuove frontiere della gestione delle informazioni digitali. Info sulle prossime tappe su www.omatforum.it.