La Conference, giunta al suo ventesimo anno, in questa edizione ha visto al centro del dibattito il Cloud computing e il Mobile computing in rapporto alla sicurezza
di Antonio Calabrese
San Francisco – Vale la pena partire da Bologna per assistere ai lavori di una conferenza sulla sicurezza informatica a San Francisco? La risposta è sì se sentite che il vostro business può essere messo a rischio da eventi legati alla diffusione incontrollata o inconsapevole dei dati che costituiscono il vostro vantaggio competitivo. La risposta è di nuovo sì se vedete spuntare come funghi intorno a voi terminali mobili di ogni tipo, forma e sistema operativo che hanno accesso alle vostre applicazioni aziendali e, ancora una volta, in modo incontrollato. La risposta è ancora una volta sì se siete stanchi di spendere dei soldi in progetti “secondari” per il vostro business come backup, disaster recovery, sale per computer e ritenete il vostro sistema informativo permanentemente inadeguato. Peraltro figli, nipoti, parenti, amici e direttori commerciali, continuano a decantarvi le opportunità costituite dalle risorse di Internet, in una parola: del “Cloud”. Ma tutti i vostri tecnici dell’IT, che qualcosina in più di parenti e amici sanno di informatica, vi agitano davanti lo spettro dei vostri segreti professionali più intimi discussi al bar sotto casa.
La risposta è no, se non vi interessa niente se tutto quello che succede nella vostra azienda viene discusso in piazza, digitale e non. Dal bar sotto casa, al barbiere, a Facebook, passando magari per Twitter.
Bene, avendo realizzato ancora una volta che, anche nel mondo del Web x.0, i panni, sporchi o puliti, andrebbero ancora lavati in casa e non essere esposti incontrollatamente all’attenzione di chiunque, sono partito alla volta di San Francisco per la “RSA Conference 2011” (www.rsaconference.com/2011/usa/).
Cloud e sicurezza
La Conference compie quest’anno 20 anni. È cresciuta anno dopo anno occupandosi di sicurezza in ambiti architetturali di riferimento sempre diversi: mainframe, client-server, Internet fino all’odierno Cloud computing, che di nuvoloso comincia ad avere sempre meno, man mano che architetture e standard vengono definiti in maggior dettaglio. Standard caldeggiati da Vivek Kundra, Cio della Casa Bianca scelto dal Presidente Barack Obama nel 2009, durante il suo intervento al “Cloud Security Alliance Summit 2011” tenutosi all’interno della manifestazione. Gli standard, ci dice Kundra, garantiranno l’interoperabilità dei sistemi Cloud di diversi fornitori favorendone la diffusione ed evitando che il cliente sia definitivamente legato a un solo provider.
Kundra si è dato l’obiettivo molto impegnativo di portare nel Cloud 20 degli 80 miliardi di dollari che il governo americano spende per l’IT. Un grande stimolo per la maturazione dei servizi Cloud. E un’occasione per generare efficienza. La proliferazione di data center di agenzie governative da 432 nel 1997 a 2.094 nel 2010 non è sostenibile secondo Kundra. E il consolidamento di IBM, che, circa nello stesso periodo, ha portato i suoi data center da 235 a 12, dimostra che si può razionalizzare la spesa. Allora a questo punto ci si chiede come. Puntuale arriva la risposta: il Department of Health and Human Services porterà le sue cartelle sanitarie su Salesforce.com, la General Services Administration migrerà le sue 17mila caselle di posta elettronica su Google. Salesforce.com, Google?…E la sicurezza? La sicurezza si garantisce, aggiunge Kundra, attraverso la certificazione centralizzata delle soluzioni Cloud, attraverso controlli di sicurezza presso i fornitori, con l’adozione di monitoraggi di security in real time e l’integrazione di sistemi di Identity Management.
Certo, pensare di affidare i nostri servizi aziendali su piattaforme finora considerate consumer ci spaventa. Dobbiamo fidarci? Sì, se possiamo costruire un rapporto fiduciario con il fornitore. Non a caso il ruolo di Jim Cavalieri è quello di Chief trust officer in Salesforce.com. Un ruolo nuovo e utile in tutte le aziende, ma, nel caso del Cloud, necessario per lo sviluppo del business. Cavalieri assicura che il cliente del servizio deve avere il controllo delle sue applicazioni in termini di prestazioni, affidabilità e confidenzialità. La fiducia si costruisce attraverso la trasparenza che si concretizza in security review periodiche fatte insieme al cliente, in sistemi di monitoraggio che garantiscono livelli di controllo degli accessi e delle performance. Sistemi e metodologie spesso non disponibili nemmeno in azienda. Insomma, la nuvola diventa talmente trasparente che neanche si vede.
Protezione dei dati e Mobile computing
Il passaggio da Desktop Internet Computing a Mobile Internet Computing con l’utilizzo dei terminali mobili moltiplicherà ancora una volta per 10 gli utenti dei sistemi informatici rendendo i confini dell’accesso ai nostri dati sempre meno definiti. La protezione dei dati aziendali su piattaforme mobili è una delle tematiche più intriganti di questa conferenza ed è presente non soltanto in quella ventina di aziende che forniscono piattaforme integrate per la gestione dei dispositivi con funzionalità di gestione e inventario, cancellazione remota, distribuzione di applicazioni e monitoraggio, ma anche in tutte quelle aziende che forniscono soluzioni di autenticazione di secondo livello e sistemi di rete con una particolare attenzione a un utilizzo semplice e trasparente.
Non è lontano il momento in cui accederemo liberamente da qualsiasi terminale a tutto quello che ci serve per lavorare, divertirci, informarci.
Questa è RSA Conference 2011. Il resto sono prodotti.