Big data, cloud, mobilità e social networking cambiano la prospettiva. John Thielens, Cso di Axway, spiega la virtù di una visuale olistica, aperta e profonda.
Le aziende oggi affrontano un compito sempre più complesso nel controllare la sicurezza e la privacy dei dati, in qualsiasi modo e momento e ovunque avvenga l’accesso a questi. La sfida è nota, ma oggi si sta combinando con la convergenza di trend (big data, cloud, mobilità e social networking) che ne amplia la portata e le dimensioni.
Secondo John Thielens, Chief Security Officer di Axway, società che ha recentemente acquisito Vordel, con il progressivo aumento della connettività non sorprende l’accelerazione dei progetti di integrazione incentrati sul nuovo perimetro aziendale a cui si assiste oggi.
Uno dei principali driver è il fatto che le attuali aziende iperconnesse sono vicine al punto di rottura, quello in cui molte aziende hanno difficoltà a soddisfare le esigenze di sicurezza e la necessità di estendere i dati alle aree periferiche o persino a definire esattamente quali sono le aree periferiche.
Via dal perimetro
Per Thielens nell’affrontare le esigenze di sicurezza le aziende si sono tradizionalmente concentrate sulla protezione del perimetro della rete aziendale, essenzialmente impedendo ai dipendenti di utilizzare i loro dispositivi personali per fini lavorativi.
Tuttavia, le crescenti pressioni e richieste di accesso remoto alle applicazioni e ai processi aziendali da parte dei dipendenti hanno decretato l’inizio di nuova era per quanto riguarda le esigenze e gli approcci alla sicurezza aziendale.
Per anni le organizzazioni hanno sottoposto a rigorosi controlli le aree periferiche aziendali al fine di imporre i necessari livelli di controllo di sicurezza e governance, dall’adozione di livelli per firewall e reti perimetrali e policy di scrittura, all’aggiunta di soluzioni per la prevenzione della perdita di dati e simili.
Anche se all’epoca forse questo era l’approccio giusto, le aziende si sono concentrate a tal punto sul controllo delle aree periferiche che queste ultime hanno finito per assumere il controllo sulle aziende stesse.
Sicurezza dei dati e dei flussi
Con tanti cambiamenti tecnologici in corso, insomma, per Thielens le aziende devono aggiornare il loro approccio alla sicurezza.
Una sicurezza aziendale sofisticata deve tener conto della necessità di controllo granulare dei dati da parte delle organizzazioni, dei confini allargati che consentono alle aziende di utilizzare servizi cloud pubblici e privati, dell’aumento degli accessi mobili alle applicazioni e di una maggiore e più veloce connettività con altre community commerciali.
Raggiungere un approccio olistico incentrato sui dati e sui flussi di dati anziché sui confini della rete è una prospettiva entusiasmante e un potente strumento per l’abilitazione del successo aziendale.
La violazione delle norme sulla riservatezza e sulla sicurezza dei dati comporta un concreto rischio di gravi danni d’immagine e sanzioni pecuniarie da parte degli enti di regolamentazione.
Quanto conta (tanto) l’identità
Detto questo, la sicurezza delle informazioni dell’azienda e dei suoi clienti è giustamente un aspetto fondamentale quando si considera il modo in cui le informazioni entrano ed escono dall’azienda.
Ed è qui che per Thielens entrano in gioco la gestione delle policy per i flussi di dati e una solida gestione delle identità. Tuttavia, anziché limitarsi a difendere le aree periferiche come un confine, le organizzazioni devono riconoscere il valore ottenibile dall’uso delle aree periferiche come strumento per potenziare l’intelligence.
Per un’azienda che opera nell’economia dell’informazione, il flusso di dati che entra ed esce dall’organizzazione spesso definisce il modo in cui l’azienda gestisce la propria attività.
In un mondo che funziona in tempo reale non ci sono scuse per usare dati obsoleti o informazioni errate se questo comporta il rischio di paralisi per l’attività aziendale.
Oggi, per Thielens, le organizzazioni devono imparare a controllare, integrare e proteggere la periferia aziendale in modo più intelligente se vogliono sfruttare al meglio le informazioni che essa genera.
Con fino all’80% dei partner e clienti di un’organizzazione al di fuori del firewall aziendale, le organizzazioni hanno ottime ragioni per utilizzare il cloud, i dispositivi mobili, i social media e simili per estendere in modi nuovi la portata dei loro sistemi oltre la periferia della rete aziendale.
Tuttavia, l’accesso deve essere attentamente monitorato e controllato con un’analisi intelligente e la tecnologia di integrazione. Così facendo, l’azienda beneficerà di una maggiore visibilità, al tempo stesso rafforzando la sicurezza, la governance e la visibilità.
Tutto è periferia, tutto è centro
Per concludere, le organizzazioni devono estendere le aree periferiche aziendali fino a includervi tutti i punti di contatto della loro attività, nonché i flussi di dati in ingresso e in uscita se vogliono sfruttare il valore del cloud, dei dispositivi mobili e delle piattaforme sociali interconnesse.
Questa indicazione vale anche per i modelli di sicurezza esistenti, per creare una strategia complessiva che abiliterà al tempo stesso un maggiore controllo e una riduzione del rischio.
Se le aziende saranno in grado di assumere un controllo granulare dei loro dati, estendere i confini aziendali per adottare i servizi cloud in tutta sicurezza e abilitare capacità come l’accesso mobile alle applicazioni aziendali, oltre a rendere felici i loro dipendenti riusciranno anche a utilizzare tali informazioni in maniera protetta per prendere decisioni aziendali migliori.
- Anche in Italia serve una strategia-Paese sulla sicurezza
- La sicurezza It secondo Bruxelles
- Fare sicurezza non è cercare l’immunità, ma governare
- La sicurezza su Android è ancora da fare
- Più sicurezza e disponibilità nel cloud di Verizon Terremark
- Ibm, la sicurezza è un’analisi, costante
- Sicurezza nel 2013, problemi con Byod e Html 5
- Sicurezza: in Fratelli Branca squadra che vince non si cambia
- Per Ibm la sicurezza olistica è asset decisivo