Sicurezza per il mondo reale

“Tutto ciò che riguarda il cloud funzionerebbe se non fosse per la sicurezza”, ha affermato l’esperto di security IT Bruce Schneier in occasione di un summit finanziario un paio di mesi fa, ed è difficile non essere d’accordo. Tuttavia, la maggior parte delle persone desidera che il cloud, e la tecnologia in generale, siano sicuri.

Pubblicato il 08 Lug 2013

Le domande che le aziende devono porsi sono:

• Quanto vogliamo che sia sicuro il cloud?
• Il nostro approccio alla sicurezza promuoverà o ostacolerà l’adozione del cloud?
• A quanta efficienza sono disposti a rinunciare i dipendenti a favore della sicurezza?
• In che modo la nostra sicurezza supporterà il futuro del business?

Nel mondo reale, se agli utenti non piace come funziona un sistema non lo useranno e il valore di business di possedere tale sistema è perduto. Suona familiare il detto “la cura è spesso peggiore del male” e, purtroppo, questo vale molte volte per la sicurezza. A causa di approcci insufficienti adottati in passato si crede che gli strumenti di sicurezza ostacolino sempre la produttività dei dipendenti incidendo sui processi di business. Il pensiero di portare questo limite nell’adozione di nuove piattaforme agili come il cloud scatena nuovi timori.

Le soluzioni di Identity and Access Management (Iam) possono essere l’anello mancante tra sicurezza efficace e agilità del cloud. La tecnologia Iam apporta una sicurezza concreta al cloud garantendo la protezione dei sistemi e al contempo assicurandone la gestibilità da parte dell’utente finale, dell’amministratore e del manager. Iam significa garantire che le persone giuste abbiano l’accesso corretto nel momento opportuno, integrando la sicurezza nel cloud, o in qualsiasi altro sistema, sin dall’inizio. E la sicurezza che deriva da soluzioni Iam riflette il semplice buonsenso che applichiamo nella vita di tutti i giorni.

Teniamo a mente che le persone che garantiscono ogni giorno la nostra sicurezza devono rispettare standard molto elevati. Si tratta di agenti di polizia, avvocati, giudici e altri con incarichi simili che seguono policy rigorose nel fare il loro lavoro. Nel mondo della tecnologia, queste persone sono meglio conosciute come amministratori e It manager, e le soluzioni Iam assicurano che rispettino standard di sicurezza altrettanto elevati. La tecnologia Iam si compone di diverse parti in evoluzione, e una chiave per mantenere le aziende protette è la gestione sicura degli accessi privilegiati. Come la polizia non può fare una perquisizione senza un mandato, così gli amministratori IT non possono utilizzare root password senza autorizzazione esplicita. Se qualcuno necessita di un accesso privilegiato, il sistema ottiene l’autorizzazione dai responsabili preposti. Quindi, perché è importante che gli amministratori IT abbiano un accesso adeguato? Proprio per essere in grado di monitorare la rete, prevenire violazioni di sicurezza e risolvere efficacemente i problemi alla nascita.

Questo approccio basato sul buonsenso può essere applicato a tutti gli aspetti della sicurezza che si avvalgono di soluzioni Iam. Controllare l’accesso degli amministratori è solo la punta dell’iceberg: è fondamentale che ogni centimetro di quell’iceberg preservi la sicurezza, assicurando i vantaggi promessi dal cloud.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4