security authentication

File In Cloud

SCENARIO

L’utilizzo del cloud è ormai ritenuto necessario da quelle Aziende che hanno come obiettivo innovare i propri processi di business, questo presuppone un controllo su chi può accedere e come a determinati dati aziendali nel rispetto delle normative in materia di Data Protection.

La necessità di impedire l’accesso non autorizzato a informazioni personali, sensibili e/o critiche è ormai un’esigenza comune a tutte le organizzazioni aziendali. Implementare misure minime di sicurezza del dato è legato alla valutazione di ciò che dobbiamo proteggere. Il rapporto, tra “valore” del dato e metodologia di protezione adeguata, non può prescindere da una valutazione del rischio, possibilmente coadiuvata da una attenta analisi costi-benefici, soprattutto se i dati da proteggere sono particolarmente importanti per la vita stessa dell’azienda (pensiamo ad esempio alle informazioni che riguardano la proprietà intellettuale).

Implementare Best Practices organizzative per evitare esfiltrazione dati da parte di terzi deve tener conto, oltre che di una efficace gestione degli accessi, anche di una buona piattaforma di Encryption dei dati in cloud in grado di mettere al sicuro file e contenuti che possono consapevolmente o inconsapevolmente finire nelle mani sbagliate.

SOLUZIONE

Attivare un servizio di Encryption dei file in cloud è senza dubbio un passaggio fondamentale in un processo di cyber risk, perché funziona come una “cassaforte” per i dati aziendali che spesso contengono informazioni molto sensibili o di vitale importanza per le Aziende.

Anche se qualcuno dovesse accedere in maniera più o meno fraudolenta al computer remoto dove sono archiviati i file, troverebbe unicamente dati senza senso e illeggibili (dati crittografati con una crittografia AES-256).

Soltanto venendo a conoscenza della password del servizio si potrebbero aprire i file, ma anche in questo caso l’utente verrebbe avvisato via mail che qualcuno ha avuto accesso all’utenza da una nuova macchina, in questo modo si lascerebbe all’utente o all’amministratore la decisione di attivare le contromisure necessarie in tempo per evitare danni.

SERVIZI

  • Readiness assessment;
  • Design e dimensionamento ottimizzato della piattaforma, in accordo ai requisiti Cliente;
  • Implementazione piattaforma e relativi processi di gestione;
  • Metodologie di troubleshooting specifiche;
  • Estensione ed integrazione strumenti di monitoring e performance metrics.

BENEFICI

  • Furto fisico
    Dal momento in cui esiste la possibilità che i nostri dati vengano rubati in modo fisico, ovvero mediante l’appropriazione indebita del dispositivo di archiviazione che li ospita, è necessario tutelarsi per non compromettere anche dati sensibili che il device potrebbe contenere.
    In questi casi, il Data Encryption costituisce una importante misura di sicurezza in quanto impedisce al ladro di poter immediatamente fruire di quei dati.
  • Furto logico
    Il furto fisico non è l’unico scenario in cui la crittografia dei dati può rivelarsi un efficace strumento di prevenzione. Lo stesso può dirsi per un errore di configurazione, ad esempio una errata assegnazione di permessi e/o credenziali ad un utente di un nostro sito o servizio tale da consentirgli l’accesso a dati che non dovrebbe essere autorizzato a trattare; per non parlare dei rischi connessi a un modo superficiale di gestire e memorizzare le nostre credenziali, che potrebbe dar modo ad altri utenti o colleghi (quando non a perfetti sconosciuti) di accedere ai nostri sistemi e/o applicativi a nostra insaputa. In tutti questi casi, la data encryption risulta essere una contromisura particolarmente efficace, anche perché si tratta spesso di accessi che avvengono all’interno di finestre temporali relativamente ristrette.