Ca Technologies: lo Iam per navigare sulle nuvole

Affrontare il cloud computing significa prendere seriamente in considerazione la problematica della sicurezza. Nonostante le comprensibili preoccupazioni, le tecnologie a garanzia di una efficace cloud security sono disponibili e mature. Bisogna però ragionare sui concetti di “separazione di responsabilità”

Pubblicato il 15 Feb 2011

“Scegliere di ricorrere al cloud computing significa adottare un approccio completamente diverso rispetto al passato nella modalità di fruizione delle tecnologie (e della loro gestione) e questo crea, ovviamente, alcune giustificate preoccupazioni”, osserva Elio Molteni (nella foto), Senior technology Specialist di Ca Technologies. “Quando si parla di cloud, diventa complementare parlare di cloud security dato che la sicurezza è uno degli aspetti più critici da affrontare (sia dal punto di vista tecnologico che normativo)”.
Il concetto fondamentale su cui si basa la cloud security è la separation of duty (separazione di responsabilità). Di che si tratta, in pratica? “Un sistema di sicurezza in ambiente cloud – spiega Molteni – introduce una separation of duty tra amministratore del sistema e amministratore della sicurezza; l’amministratore di sistema si occuperà della gestione della macchina (sarà cioè il provider di servizi cloud ad avere la responsabilità della gestione delle tecnologie); l’amministratore della sicurezza avrà invece la responsabilità delle politiche di sicurezza sulla macchina”.
“In sostanza, il cloud comporta una separazione di responsabilità tra amministratori e auditor – spiega Molteni -. Dal punto di vista tecnologico significa portare l’attenzione sulla gestione delle identità e dei privilegi degli users e sul controllo degli accessi”.
La sicurezza deve quindi andare nella direzione del controllo degli accessi a sistemi e applicazioni all’interno di ambienti cloud (ma anche fisici o virtuali), affinché si possa avere traccia e controllo su chi può accedere a quali risorse, in un’ottica strategica di riduzione dei rischi e di adeguamento alle normative.
“Approcciare il cloud da un punto di vista di sicurezza significa prendere in considerazione questi aspetti: come ridurre i rischi con una solida gestione dei privilegi utente; come agevolare la crescita in sicurezza con tecnologie come virtualizzazione e cloud; come sfruttare le opportunità offerte dalla gestione degli accessi web; come semplificare l’esperienza degli utenti con la federazione”, spiega Molteni.
Tutte considerazioni che trovano nelle tecnologie delle risposte puntuali. “La tecnologia c’è ed è matura – aggiunge Molteni -, si tratta solo di capire come implementarla e gestirla in virtù del principio della separazione dei compiti e delle responsabilità, sia in un’ottica tecnologica, sia da un punto di vista di business e, soprattutto, normativo”.
L’offerta tecnologica di Ca Technologies per la cloud security va dalle soluzioni SiteMinder, Federation Manager e Soa Security Manager (a seconda degli scenari di gestione degli accessi) ai prodotti della famiglia Identity Lifecycle Management per il provisioning, il role management e tutte le altre funzioni di gestione delle identità. “Ca Technologies offre anche una protezione diretta al cuore dell’infrastruttura cloud grazie al controllo degli accessi ai server di virtualizzazione (hypervisor) garantito dalla soluzione Access Control e alle funzioni scalabili di log and event reporting su Internet fornite da Enterprise Log Manager”, precisa Molteni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati