CLOUD

Sicurezza nel cloud: 7 strategie per evitare la perdita di dati sulla nuvola

Come gestire la sicurezza cloud, la governance della sicurezza, presidiando l’integrità dei dati aziendali e gli accessi? Ecco sette punti da tenere a mente

Pubblicato il 27 Giu 2016

sicurezza-cloud-141231034837

Smartphone, tablet e phablet hanno interazioni con il cloud fin troppo semplificate e automatiche, il che mette a rischio la sicurezza.

La maggior parte (se non tutti) i dispositivi, oggi permettono di effettuare il backup su cloud dei propri dati salvati sul dispositivo. Questo permette di evitare la perdita di dati, talvolta importanti per l’utente, grazie appunto ad un servizio di backup. Molti dispositivi quindi offrono il backup dei dati su cloud spesso in maniera automatica, o quasi. Spesso è infatti sufficiente un click o due per rendere possibile il salvataggio dei dati presenti sul dispositivo direttamente sulla nuvola.

Un problema potenziale, legato a questa forma di automazione dello storage in cloud dei dispostivi mobili è che il cloud provider non è in grado di garantire formalmente la sicurezza.

Inoltre, la disponibilità del servizio è solo una parte della questione, rispetto ai temi più ampi legati alla gestione della riservatezza e dell’integrità dei dati.

Come possono le aziende proteggere la sicurezza mobile legata alla migrazione dei dati aziendali su questi ecosistemi gestiti dai fornitori delle nuvole?

Di seguito analizziamo alcuni dei processi utili a garantire la sicurezza mobile attraverso il cloud. Tuttavia, informazioni aggiornate su tematiche relative non soltanto alla sicurezza si possono trovare sulla pagina di Digital4 dedicata al cloud computing.

Una gestione della mobilità pre illuminista
Paradossalmente il primo approccio è quello di ignorare semplicemente che esista il problema, fidandosi del provider.

Un altro approccio per la sicurezza cloud è quello di istruire degli “ispettori” aziendali, mettendoli di guardia per rimuovere tutti gli smartphone, tablet, chiavette di memoria personali e così via in dotazione al personale e ai visitatori.

Rispetto al BYOD è un ritorno all’età della pietra, ma può avere il suo perché. Se poi il reparto IT può fare in modo anche di eliminare la connessione al cloud anche al parco installato di pc e lap top, la sicurezza è assicurata.

Questo oscurantismo della mobility, che limita i vantaggi legati alle opportunità tecnologiche dell’ubiquità sempre connessa e disponibile, in ogni caso non serve comunque a mitigare i rischi di possibile fughe di dati.

Mobile e cloud illuminati dalle vision
Un uso più illuminato della mobilità associata ai nuovi modi di fare business e di supportare la produttività individuale è invece definire politiche precise associate all’ Enterprise Mobility Management, il che significa ampliare le vision e conoscere meglio le opportunità di servizio associate.

Esistono diverse alternative, che possono variare da azienda ad azienda, a seconda delle diverse politiche aziendali in merito alla gestione del BYOD. Ad esempio ci sono organizzazioni che preferiscono rivolgersi ad un unico fornitore che, come unico interlocutore, presidia tutta la filiera del servizio a partire dalla scelta dei dispositivi e delle tecnologie di riferimento.

Altre logiche di impresa, invece, adottano una politica più flessibile, consentendo ai dipendenti di scegliere il proprio dispositivo o, comunque, una selezione di dispositivi tra una rosa preselezionata dal management aziendale.

In ogni caso, è bene sapere che per garantire la sicurezza cloud di smartphone, tablet e phablet, assicurando la protezione dei dati e degli accessi  ci sono 7 azioni strategiche da intraprendere, che sono:

  1. Incrementare le attività di educazione del personale in merito ai rischi
  2. Definire corsi di formazione manageriale per supportare la qualità della governance
  3. Provvedere ad aggiornare regolarmente dipendenti e manager sui rischi della sicurezza
  4. Definire le cosiddette Acceptable-Use Policies (AUP), ovvero una serie di regole stabilite, formalizzate e condivise tra tutto lo staff aziendale, in modo da assicurare la massima trasparenza informativa in merito a licenze, contratti e rischi
  5. Definire procedure correttive nei confronti di chi trasgredisce alle AUP in modo da consolidare l’effettiva validità delle stesse
  6. Definire degli standard, dei modelli e delle best practive per il settaggio dei device mobili e per i servizi gestiti centralmente
  7. Introdurre, laddove possibile, sistemi di controllo e di monitoraggio della rete in modo da veriricare se insorgono download anomali di file e quando, attraverso una reportistica dettagliata.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3