Analisi

La collaborazione sicura nell’era dei social network

Lo scambio dei file di lavoro attraverso i servizi cloud di classe consumer è sempre più diffuso e le aziende devono essere in grado di ridurre i rischi associati a questa pratica. Ma come possono fare? Ecco alcuni suggerimenti utili. Ce li forniscono analisti di settore esperti della materia

Pubblicato il 17 Gen 2013

file-sharing-150225130938

I dati aziendali non sono ormai da tempo immagazzinati sul desktop del dipendente. I lavoratori utilizzano sempre più di frequente strumenti di classe consumer di social networking, condivisione dei file e collaborazione, quindi bloccare l’accesso a questi servizi non è più un’opzione perseguibile.

Urge, pertanto, la definizione di policy aziendali che investano la distribuzione delle informazioni sensibili che, però, possono solo ridurre i rischi fino a un certo punto.

Alcune aziende stanno implementando metodi di cifratura e autenticazione per fornire una collaborazione sicura e l’accesso protetto ai servizi di social networking ai propri dipendenti, oltre che per proteggere i propri dati sensibili che vengono scambiati attraverso applicazioni basate su Cloud pubblici.

La collaborazione sicura

“Gli strumenti di cifratura dei file sono in grado di offrire protezione nel caso in cui i fornitori di servizi Cloud sperimentino una “breccia”, ha dichiarato Brad Shimmin, Principal Analyst di Current Analysis. “Un sistema di chiavi pubbliche o private è in grado di offrire un livello di sicurezza secondario, dando alle imprese la garanzia della protezione durante lo scambio di informazioni sensibili attraverso le frequenze pubbliche”, ha detto.

Il numero di fornitori che offrono la protezione dei dati aziendali all’interno di ambienti di file-sharing consumer è in crescita. “Le aziende stanno verificando le modalità con le quali questi strumenti vengono utilizzati e ci sono diversi modi per loro per far fronte a questa tendenza crescente a scambiarsi informazioni aziendali attraverso soluzioni di classe consumer”, ha detto Michael Suby, Vice Presidente della ricerca presso Frost & Sullivan.

La condivisione delle informazioni sui social media non rappresenta, di per sé, un rischio per la sicurezza dell’impresa, il rischio più grande sta nella condivisione dei file, ha chiarito l’esperto.

Le imprese sono sempre più a proprio agio con i siti di social media e le applicazioni di condivisione dei file come strumenti di collaborazione, ma la condivisione di informazioni sui servizi pubblici può far insorgere dei problemi se le persone sbagliate arrivano a visualizzare questi dati. Invece di limitare l’uso di social media e la condivisione di file attraverso strumenti quali Dropbox, l’impresa deve essere in grado di proteggere i dati prima che questi lascino fisicamente il computer del dipendente o il dispositivo mobile, ha proseguito l’esperto.

“Molte aziende hanno paura che i propri dati possano essere leggibili da parte del loro fornitore di servizi Cloud o di strumenti di comunicazione unificata – ha detto -. In realtà, però, i dati gestiti in ambienti Cloud sono già sufficientemente protetti dalle chiavi di cifratura del dispositivo client”.

Le regole di base per una collaborazione sicura

“Ancor prima della crittografia, sono il controllo degli accessi e l’autenticazione i primi passi utili a garantire una collaborazione sicura”, ha messo in guardia Shimmin di Current Analysis.

“Le aziende non cifrano tutto quello che succede sui social media, si tratterebbe di una soluzione sovradimensionata rispetto alle necessità di un’impresa tipo – ha chiarito Suby di Frost & Sullivan -. Ecco perché molte aziende stanno impiegando sistemi di autenticazione per definire chi, all’interno dell’organigramma aziendale, ha titolo per inviare e ricevere dati. E questo rappresenta un primo passo…”.

Poiché l’accesso non è più limitato ormai da tempo ai soli endpoint di proprietà dell’impresa, il controllo sugli accessi deve avvenire prima della cifratura. “Le aziende possono basare le autorizzazioni su nomi, ruoli, titoli e servizi e poi filtrare i file o i tweet in uscita – ha concluso Suby -. Una volta che l’accesso sia consentito, dovrà trovare applicazione anche l’autenticazione. Le aziende saranno, così, in grado di controllare l’accesso ai loro dati sui servizi pubblici chiedendo agli utenti di attuare un accesso attraverso l’uso di nome utente e password, pur consentendo ai dipendenti la possibilità di accedere ai dati da una varietà di dispositivi”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3