SICUREZZA 3/ La sicurezza non è una prigione

Sicurezza
0 0 Non ci sono commenti

Gartner ha individuato quattro aree problematiche che gli It manager devono
mettere sotto sicurezza sul posto di lavoro.

I tradizionali modelli di sicurezza It sono messi a dura prova dall’ingresso nel mondo aziendale di strumenti per la mobilità o per l’accesso a siti web e a sistemi di messaggistica personale. Le aziende dovranno spingersi fino ad adottare strumenti tecnologici molto sofisticati di controllo degli accessi e procedere alla stesura di politiche e di procedure di sicurezza adeguate, ma spesso percepite come invasive della sfera di liberà personale di dipendenti e collaboratori.

Gartner ha individuato quattro aree problematiche che gli It manager devono mettere sotto sicurezza sul posto di lavoro.
La prima riguarda i servizi di email personali e di comunicazione, dall’Im alla voce su Ip.
Molto spesso i dipendenti utilizzano servizi come quelli di Gmail, Yahoo! oppure Hotmail o dal posto di lavoro o per scambiare materiale lavorativo con i loro personal computer personali.

Per gli esperti di Gartner le aziende devono considerare questi strumenti, del resto ineliminabili, come possibili vettori di malware o cause di violazione delle procedure aziendali di comunicazione. Le tradizionali attività di protezione con firewall e Url filtering spesso non funzionano con efficacia.
Oltre alla comunicazione ci sono altre attività, dall’uso di blog alle comunità di social networking, e tutta l’interattività che va sotto il nome di Web 2.0.
Secondo Gartner in questo caso particolare le aziende devono definire chiare regole su quanto è ammesso e quanto non è ammesso, in particolare sulla condivisione tramite blog di informazioni aziendali.
I gateway di sicurezza aziendale devono essere configurati in funzione di queste regole bloccando il traffico pericoloso in ingresso e bloccando servizi non approvati.

Le aziende devono poi essere pronte a gestire i terminali mobili in particolare gli smartphone che sono sempre più popolari e sono in grado ormai di gestire applicazioni importanti e una grande quantità di dati. Sono quindi un obiettivo per il malware insieme ai notebook. Le aziende dovranno dotarsi di una soluzione specifica per i dispositivi portatili per limitare la loro capacità di collegarsi in modo non appropriato alle risorse aziendali.
La quarta fonte di potenziali problemi sono le connessioni a banda larga anche wireless che costituiscono un punto di accesso instabile da parte di dispositivi remoti non gestiti direttamente dall’azienda. L’accesso da remoto su sistemi personali e da casa sono un’altra preoccupazione.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore