Home » Sicurezza » Il buono, il brutto e il cattivo della sicurezza dei dati mobili

Il buono, il brutto e il cattivo della sicurezza dei dati mobili

Tech Page One

Il buono, il brutto e il cattivo della sicurezza dei dati mobili

 

“Gli speroni si dividono in due categorie: alcuni passano dalla porta, altri dalla finestra.” – Tuco, ne Il buono, il brutto e il cattivo

Nel campo della mobilità stiamo definendo nuove frontiere e sbloccando nuove opportunità, ma anche correndo nuovi rischi.

Il buono: i dati si muovono, arrivano dove servono e consentono ai lavoratori di essere produttivi sempre e ovunque. La creatività sboccia, è possibile trovare un equilibrio vita/lavoro e conseguire nuovi risultati aziendali.

Il buono, il brutto e il cattivo della sicurezza dei dati mobiliIl cattivo: i dati si muovono, non sono più al sicuro dietro solide mura che gli hacker possono superare solo a costo di complicati assedi. Ora basta che i cattivi siano appena più bravi dell’anello più debole della catena, intercettando i dati lungo il percorso verso gli utenti finali su reti vulnerabili o trafugandoli da dispositivi mobili non protetti.

Il brutto: la maggior parte delle aziende non dispone ancora di sistemi per proteggere i dati. L’approccio tradizionale alla sicurezza consisteva nella costruzione di mura sempre più alte e nella stratificazione delle difese intorno alla rete aziendale. Ma oggi, con tanti dati che si trovano all’esterno dell’azienda, il nuovo perimetro di sicurezza è rappresentato dai dati stessi. I metodi di sicurezza convenzionali e obsoleti contrastano con la promessa di mobilità, limitando il flusso di informazioni.

Gli avversari trovano sistemi sempre più innovativi per dare la caccia ai dati mobili con l’obiettivo di ottenere informazioni riservate: sono gli speroni che passano dalla finestra. Ma ci sono innovazioni in corso anche nella cybersicurezza. Oggi le imprese possono battere in furbizia i fuorilegge grazie a un approccio di nuova generazione che protegge i dati statici, in movimento e in corso di utilizzo, oltre a fornire l’intelligence necessaria per controllare gli accessi, impedendo così attività non autorizzate. Il nuovo modello per la sicurezza dei dati include:

Crittografia ubiqua e dati a protezione automatica: i dati, crittografati alla creazione e migliorati a seconda del contesto, vengono protetti ovunque.  Possono viaggiare in libertà e sicurezza e solo gli utenti autorizzati possono accedervi per utilizzarli.

Controllo degli accessi contestuale: consente un accesso intelligente basato sulle informazioni relative ai dati. Comprendendo il contesto dei dati è possibile prendere decisioni intelligenti riguardo a chi, cosa, dove, quando e in che modo è possibile accedere ai dati.

Visibilità: fornisce analisi approfondite sula posizione da cui viene effettuato l’accesso ai dati, facilitando l’acquisizione di informazioni utili e fornendo avvisi. Ad esempio, con la visibilità globale è possibile controllare se i dati sensibili si trovano in parti del mondo dove l’azienda non opera, consentendo di prendere i provvedimenti necessari.

Nell’attuale ambiente di lavoro mobile i dati sono tesori che le imprese pronte per il futuro devono salvaguardare. Ma il vecchio metodo di rinchiuderli all’interno di mura equivale a seppellirli nella tomba di una città fantasma: non gioverebbe a nessuno. Un approccio di nuova generazione alla sicurezza pone questo tesoro nelle mani della forza lavoro, senza esporlo ai malintenzionati.

 

 

David Konetski

David Konetski

Nei panni di Direttore Esecutivo per End User Computing Security & Systems Management Solutions presso Dell, Davind Konetski è responsabile per la sicurezza, per la gestione delle soluzioni tecnologiche, per le strategie commerciali della tecnologia Android e connette i vari punti di accesso tra unità business per gestire le soluzioni end-to-end. Oltre a far parte di Dell, Konetski offre consulenza di innovation leadership ai clienti della comunità di ingegneri di Dell. Konetski ha ottenuto una laurea in Ingegneria Elettronica ed Informatica nel 1984 ed ha iniziato la sua carriera con Dell nel 1996.

Ultimi post:

 

Tag: Sicurezza, Tecnologia