Stormshield: sicurezza adattiva per utenti mobili

Spesso sono le persone e i loro comportamenti scorretti la più pericolosa delle vulnerabilità: la formazione è un elemento essenziale per arginare il problema ma la tecnologia è altrettanto importante e, tra le altre cose, deve essere in grado di rispondere alla crescente esigenza di mobilità garantendo l’adattamento automatico delle policy di sicurezza ai diversi contesti d’uso che quotidianamente gli utenti attraversano.

Pubblicato il 21 Lug 2016

L’intervista con Alberto Brera, Country Manager Italy di Stormshield, realtà del gruppo Airbus specializzata in It Security, è stata l’occasione per riflettere su come gli utenti, e i loro comportamenti distratti o scorretti, rappresentino spesso una forte vulnerabilità per le aziende e per cercare di capire quale sia la strategia più efficace in risposta al problema.

Alberto Brera, Country Manager Italy di Stormshield

La formazione ha certamente un ruolo rilevante : “Alcuni dei malware più dannosi si insediano nei sistemi in modo tutt’altro che sofisticato, grazie alla leggerezza e alla mancanza di esperienza di dipendenti che aprono allegati di dubbia provenienza ed eseguono programmi trovati sul web”, spiega Brera, che segnala come oltretutto, anche gli utenti più attenti, rischino di essere ingannati facilmente da attacchi ormai personalizzati sulle abitudini della vittima (è difficile evitare un’e-mail di phishing coerente con azioni effettivamente eseguite dall’utente o in linea coi suoi interessi). E tuttavia il manager mette in guardia le imprese: “La formazione e l’informazione sono fondamentali, ma non bastano; altrettanto importante – soprattutto in realtà che non sono di estrazione tecnologica o informatica, dove c’è meno preparazione sul tema e dunque è più difficile istruire le persone – è trovare tecnologie volte ad assicurarsi che agli utenti, compresi quelli con intenzioni deliberatamente fraudolente, vengano posti dei limiti nell’utilizzo dei dati sensibili”. Secondo Brera servono meccanismi tecnici capaci di imporre policy di sicurezza quali la cifratura dei dati, l'accesso selettivo alle periferiche rimovibili e l'adattamento automatico delle policy stesse al contesto d’uso del sistema; il manager si sofferma in particolare su quest’ultimo aspetto sottolineando come la diffusione della mobilità abbia reso di primaria importanza dotarsi di soluzioni “adattive”: “L'ambito in cui oggi un utente lavora, cambia continuamente; ci si connette quotidianamente a reti diverse – dell’ufficio, di casa, del treno o dell’albergo – e non si può avere la certezza che questi ambienti siano controllati: le policy di sicurezza devono essere auto-adattanti, ovvero in grado di reagire diversamente in base ai contesti e limitare maggiormente l’utente man mano che si sposta verso ambienti meno sicuri”; viceversa, la possibilità di concedere più libertà laddove sussistano le condizioni per farlo è fondamentale per garantire un'alta user experience, elemento da cui spesso dipende il tasso di adozione delle soluzioni stesse.

“Le piattaforme di Endpoint Security e di Data Security di Stormshield – conclude Brera – si propongono di raggiungere questo obiettivo creando ambienti di lavoro, anche geograficamente distribuiti, dove lo scambio di dati, messaggi e accessi alle risorse aziendali è strettamente subordinato a una policy di sicurezza centralizzata, in grado appunto di gestire questo tipo di adattabilità ai contesti”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4