Sicurezza

Security Think Tank: il fattore umano è la chiave per il controllo degli accessi

Quali sono gli errori più comuni che oggi si verificano nell’ambito del controllo accessi e qual è il modo migliore per correggerli e tutelare così la sicurezza IT aziendale?

Pubblicato il 21 Mar 2016

stock-624712-640-160317172449

Il contesto professionale e lavorativo moderno non è più una zona autonoma e statica, uno spazio chiuso, facilmente delineabile e controllabile. Oggi in azienda la forza lavoro è sempre più diversificata, flessibile, connessa e mobile, mentre i sistemi e le piattaforme utilizzate spesso non sono più di proprietà. In questo scenario gli esperti consigliano di adottare sistemi IT più flessibili in grado di soddisfare le esigenze derivanti da questo cambiamento, ma con un occhio particolarmente attento alla sicurezza.

Più attenzione al controllo degli accessi!

Che si tratti di gestire dispositivi mobili, servizi online e cloud o accesso remoto al servizio di back-end il minimo comune denominatore oggi è rappresentato da una sfida crescente in termini di controllo degli accessi. In passato bisognava occuparsi di diverse iscrizioni in diverse piattaforme per gestire un numero crescente di discrete system. In seguito si è passati alla gestione attraverso un singolo dominio e unico log-in. Una volta che l’autenticazione è completa, quindi, l’utente potrebbe potenzialmente accedere a qualsiasi sistema o applicazione per cui possiede l’autorizzazione.

Secondo gli esperti, ovunque le informazioni vengano memorizzate e ovunque ci sia la necessità di accedere a tali informazioni, è di vitale importanza che l’Information Asset Owner sia direttamente coinvolto nella creazione di una politica di controllo degli accessi. Se l’accesso a qualsiasi archivio di dati online è richiesto da dispositivi mobili, è essenziale verificare che vi sia un adeguato livello di sicurezza. Molti dispositivi mobili richiedono per esempio solo un PIN di quattro cifre, mentre una politica di accesso aziendale può richiedere un codice ben più complesso. Nel caso di questi device, quindi, c’è da chiedersi se sia o meno opportuno consentire l’accesso all’archivio di dati online.

L’importanza della giusta formazione

L’utilizzo di dispositivi mobili per l’accesso a dati personali o ad archivi online non aziendali può far sì che il patrimonio di informazioni sensibili finisca in un ambiente condiviso non protetto. Pertanto è fondamentale che le aziende mantengano il controllo del proprio ambiente IT online per evitare che si verifichino violazioni o perdite di dati. Questo aspetto, inoltre, andrebbe affrontato come un problema di gestione delle informazioni e non come un mero problema IT. Le persone e il loro comportamento rappresentano infatti il rischio maggiore per la sicurezza informatica. Gli utenti potrebbero voler aggirare un aspetto percepito come scomodo o inutile, senza rendersi conto del rischio in cui stanno incappando. Ecco perché educare il personale e formarlo adeguatamente è fondamentale. In sintesi? Le aziende non dovrebbero mai perdere di vista il fattore umano! I sistemi di controllo accessi più sicuri sono quelli che risiedono in un robusto regime di Change and Configuration Management, che sono regolarmente verificati e supportati da rigorosi e costanti programmi di formazione degli utenti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2