12
office automation
marzo 2012
In primo piano
Le due rivoluzioni della mobilità e del cloud
computing stanno mettendo in crisi i tradizionali
sistemi di sicurezza IT delle imprese: “Ma è meglio
cavalcare i nuovi fenomeni e non vietarli”.
Cambiare la sicurezza
è una necessità. Parola di
EMC
“Gestire è meglio che vietare”, così
Roberto Sortino
, director unified
infrastructure group Italy di EMC.
Il manager fa riferimento al fatto
che oggi molte aziende tendono
ad alzare delle barriere per impe-
dire che i fenomeni tecnologici del
nostro tempo possano entrare in
azienda pregiudicando il sistema
di sicurezza esistente ed espo-
nendo i sistemi informativi a nuovi
pericoli potenzialmente molto ri-
schiosi.
“Ma questa appare una strategia di
retroguardia davanti alla consume-
rizzazione del business, al fatto che
le persone chiedono sempre di più
di utilizzare i loro device mobili
anche nei contesti aziendali e che
servizi cloud di tipo ‘privato’ risul-
tano, a chi li utilizza, molto effi-
cienti anche nel lavoro di tutti i
giorni – spiega il manager. Semmai
tutto questo deve essere visto come
delle opportunità da cavalcare piut-
tosto che vietare di salire su un
treno già partito che porta a nuove
possibilità anche di configurare il
business di oggi e di domani”.
Cosa bisogna cambiare
Cloud e device mobili nella loro di-
versità sono quindi accumunati da
uno stesso problema quando que-
ste tematiche vengono trattate dal
punto di vista della sicurezza: “Le
aziende da un lato devono rivedere
le linee guida, la cui definizione
risale magari a qualche anno fa,
funzioni di geolocalizzazione biso-
gna stare particolarmente attenti…
Non si può comunicare inconsape-
volmente all’esterno dove stanno
andando i propri venditori”.
Un approccio puntuale, ma flessibile
che deve essere implementato anche
negli ambiti più ‘tradizionali’, come
quello della business continuity:
“Dove la volontà di mantenere tutti
i dati del sistema informativo in per-
fetto allineamento in ogni istante del-
la giornata può essere un approccio
molto costoso che non paga in ter-
mini di protezione e di supporto del
business”, dichiara Sortino. Semmai
è più efficiente cercare di bilanciare
le esigenze di protezione con le vere
esigenze dell’impresa, e quindi uti-
lizzare meglio i meccanismi di reco-
very point objective e recovery time
objective per non sprecare inutil-
mente risorse preziose, riuscendo co-
munque a non compromettere il li-
vello di sicurezza globale del proprio
sistema informativo.
E quello delle risorse e degli inve-
stimenti è un tema sempre più
caldo anche in questo ambito,
come ha confermato il recente In-
formation Security Management
Report 2012 elaborato da NextVa-
lue che ha sottolineato come “uno
degli ostacoli che frenano gli inve-
stimenti rimane il costo delle solu-
zioni”. Per questo motivo, secondo
Sortino, ci sarà sempre più spazio
per la sicurezza e per la business
continuity as a service: “Ma in que-
sti contesti le problematiche non si
possono affrontare con i modelli
del passato e le imprese devono
cambiare approccio”.
R.V.
rendendo più chiaro i loro obiettivi
di protezione e da queste bisogna
fare uno sforzo per definire in
modo più accurato le linee opera-
tive sul cosa fare; è innanzitutto
un problema di management a cui
certo seguiranno poi anche l’ado-
zione di strumenti atti a supportare
le esigenze emergenti, ovvero
nuovi tool di governance e solu-
zioni di policy retention su come
sono gestiti effettivamente i dati
aziendali”. Rivedere le policy di si-
curezza in conseguenza all’intro-
duzione delle nuove piattaforme
mobili può significare, per esem-
pio, autorizzare il proprio dipen-
dente a utilizzare apps che sono
certamente in linea con le policy di
sicurezza del costruttore del device,
ma che in nessun modo possono
inviare informazioni aziendali a de-
stinazioni non autorizzate: “Anche
sulle applicazioni che utilizzano
Roberto Sortino, director unified
infrastructure group Italy di EMC