LumIT Point of View

Data protection: come eliminare la complessità dalla sicurezza dei dati

Pubblicato il 25 Nov 2020

LumIT

Oggi, una delle sfide principali della data protection è rappresentata dalla crescente complessità dell’infrastruttura IT media di un’azienda. L’infrastruttura IT di un’organizzazione non si limita più a computer e server. Al contrario, stiamo assistendo chiaramente a un’adozione in aumento di servizi multicloud. Secondo la Relazione sulle minacce verso i dati per il 2020 di Thales – edizione globale, le organizzazioni utilizzano in media 29 applicazioni cloud diverse ma, a causa dell’esistenza di perimetri di sicurezza sempre più confusi, faticano a implementare e gestire politiche coerenti e unificate nelle loro risorse IT distribuite.

Ogni azienda possiede piattaforme nuove e legacy. Tuttavia, nuove piattaforme comportano nuovi rischi. Ogni nuovo ambiente che un team di sicurezza IT deve imparare a configurare, monitorare e proteggere porta con sé nuovi rischi di sviste o errori che possono facilmente generare violazioni di dati. Questo rischio viene ulteriormente complicato dal numero crescente di normative globali e regionali in materia di privacy con diversi requisiti di compliance. Per ottemperare ai regolamenti in maniera efficiente, le organizzazioni non possono più affidarsi ad approcci chiusi e tradizionali per proteggere i propri dati sensibili.

Risolviamo il problema della complessità

Oltre alla grande quantità di normative e all’utilizzo crescente del cloud (per non parlare di una forza lavoro altamente distribuita), abbiamo assistito a un aumento esplosivo dei dati. Tutti questi fattori, insieme, stanno mettendo a rischio i dati sensibili. Inoltre, a causa di complessità operative e di una mancanza di visibilità, le organizzazioni non sanno dove sono archiviati tutti i propri dati sensibili.

LumIT
Figura 1 – La complessità operativa è il principale ostacolo nell’implementazione della sicurezza dei dati

Il nodo della complessità è un problema reale: la Relazione sulle minacce verso i dati per il 2020 di Thales segnala che quasi il 40% degli intervistati lo cita come il principale ostacolo nell’implementazione della sicurezza (figura 1)

Protezione dei dati di ultima generazione

Sfruttando l’innovazione pluriennale di Thales nell’ambito della protezione dei dati, abbiamo associato il meglio delle nostre tecnologie Vormetric e SafeNet KeySecure per offrire alle organizzazioni la possibilità di proteggere i dati sensibili on-premises e sul cloud da un’unica piattaforma. La nuova CipherTrust Data Security Platform di Thales abbatte anche il costo totale di proprietà per le organizzazioni di tutte le dimensioni semplificando la sicurezza dei dati, accelerando i tempi di messa in conformità e proteggendo le migrazioni sul cloud.

La nuova piattaforma si basa su un’infrastruttura flessibile e permette ai dipartimenti IT e di sicurezza di scoprire, classificare e proteggere dati a riposo in maniera uniforme e replicabile. Inoltre, semplifica l’amministrazione della sicurezza dei dati grazie a una console centralizzata di gestione unica che fornisce alle organizzazioni strumenti potenti per contrastare le minacce esterne, implementare una protezione contro usi impropri da parte di insider e mettere in atto controlli permanenti.

La complessità non sarà più un problema. Con l’introduzione della CipherTrust Data Security Platform di Thales (figura 2), le organizzazioni possono proteggere i propri dati più sensibili. Ecco come:

  • Scopri: un’organizzazione deve essere in grado di scoprire e classificare i dati ovunque si trovino. Questi dati possono essere archiviati in numerosi formati: file, database e big data, e possono trovarsi in ambienti on-premises, cloud e backup. La sicurezza dei dati e la compliance iniziano trovando dati sensibili esposti prima che lo facciano hacker e auditor. La nuova soluzione permette alle organizzazioni di ottenere una completa visibilità sui dati sensibili in ambienti on-premises e nel cloud grazie a discovery, classificazione e analisi del rischio efficienti.
  • Proteggi: quando un’organizzazione individua la posizione dei propri dati sensibili, ha la possibilità di implementare misure di protezione come la crittografia o la tokenizzazione. Per far sì che la crittografia e la tokenizzazione riescano a blindare con successo i dati sensibili, le chiavi di crittografia devono essere protette, gestite e controllate dall’organizzazione. La nuova piattaforma fornisce capacità complete di sicurezza dei dati, tra cui crittografia a livello di file con controllo degli accessi, crittografia a livello applicativo, crittografia del database, mascheramento, tokenizzazione vaultless con mascheramento dei dati dinamico basato su criteri e tokenizzazione con vault per supportare un’ampia gamma di casi d’uso di protezione dei dati.
  • Controlla: infine, l’organizzazione deve controllare gli accessi ai propri dati e centralizzare la gestione delle chiavi. Tutte le normative e le imposizioni in materia di sicurezza dei dati richiedono che le organizzazioni siano in grado di monitorare, individuare, controllare e segnalare accessi autorizzati e non ai dati e alle chiavi di crittografia. La piattaforma fornisce una gestione robusta delle chiavi di tipo enterprise fra provider multipli di servizi cloud e ambienti di cloud ibridi, per consentire di gestire in modo centralizzato le chiavi di crittografia e configurare i criteri di sicurezza in modo che le organizzazioni possano controllare e proteggere i dati sensibili nel cloud, in ambienti on-premises e ibridi.
LumIT
Figura 2 – CipherTrust Data Security Platform di Thales

Con un panorama aziendale in continua evoluzione (soprattutto poiché i dati migrano sul cloud in grandi quantità da una forza lavoro altamente distribuita), le organizzazioni hanno bisogno di una visione più chiara dei propri dati in modo da poterli scoprire, proteggere e controllare.

Per ulteriori informazioni su come semplificare la sicurezza dei dati, guarda il nostro webinar “Scopri, proteggi e controlla i tuoi dati nel cloud”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4