Le domande che le aziende devono porsi sono:
• Quanto vogliamo che sia sicuro il cloud?
• Il nostro approccio alla sicurezza promuoverà o ostacolerà l’adozione del cloud?
• A quanta efficienza sono disposti a rinunciare i dipendenti a favore della sicurezza?
• In che modo la nostra sicurezza supporterà il futuro del business?
Nel mondo reale, se agli utenti non piace come funziona un sistema non lo useranno e il valore di business di possedere tale sistema è perduto. Suona familiare il detto “la cura è spesso peggiore del male” e, purtroppo, questo vale molte volte per la sicurezza. A causa di approcci insufficienti adottati in passato si crede che gli strumenti di sicurezza ostacolino sempre la produttività dei dipendenti incidendo sui processi di business. Il pensiero di portare questo limite nell’adozione di nuove piattaforme agili come il cloud scatena nuovi timori.
Le soluzioni di Identity and Access Management (Iam) possono essere l’anello mancante tra sicurezza efficace e agilità del cloud. La tecnologia Iam apporta una sicurezza concreta al cloud garantendo la protezione dei sistemi e al contempo assicurandone la gestibilità da parte dell’utente finale, dell’amministratore e del manager. Iam significa garantire che le persone giuste abbiano l’accesso corretto nel momento opportuno, integrando la sicurezza nel cloud, o in qualsiasi altro sistema, sin dall’inizio. E la sicurezza che deriva da soluzioni Iam riflette il semplice buonsenso che applichiamo nella vita di tutti i giorni.
Teniamo a mente che le persone che garantiscono ogni giorno la nostra sicurezza devono rispettare standard molto elevati. Si tratta di agenti di polizia, avvocati, giudici e altri con incarichi simili che seguono policy rigorose nel fare il loro lavoro. Nel mondo della tecnologia, queste persone sono meglio conosciute come amministratori e It manager, e le soluzioni Iam assicurano che rispettino standard di sicurezza altrettanto elevati. La tecnologia Iam si compone di diverse parti in evoluzione, e una chiave per mantenere le aziende protette è la gestione sicura degli accessi privilegiati. Come la polizia non può fare una perquisizione senza un mandato, così gli amministratori IT non possono utilizzare root password senza autorizzazione esplicita. Se qualcuno necessita di un accesso privilegiato, il sistema ottiene l’autorizzazione dai responsabili preposti. Quindi, perché è importante che gli amministratori IT abbiano un accesso adeguato? Proprio per essere in grado di monitorare la rete, prevenire violazioni di sicurezza e risolvere efficacemente i problemi alla nascita.
Questo approccio basato sul buonsenso può essere applicato a tutti gli aspetti della sicurezza che si avvalgono di soluzioni Iam. Controllare l’accesso degli amministratori è solo la punta dell’iceberg: è fondamentale che ogni centimetro di quell’iceberg preservi la sicurezza, assicurando i vantaggi promessi dal cloud.