WESTPOLE

Data protection: 5 metodologie di successo per ambienti complessi

La quantità di dati prodotti dalle aziende cresce in modo esponenziale e, contemporaneamente, queste informazioni diventano un asset sempre più centrale e strategico per un’impresa. Una verità che vale soprattutto se l’ambiente di lavoro è strutturato e complesso.

È fondamentale inoltre trattare e conservare solo le informazioni necessarie relative al proprio business in quanto oggi le aziende tendono ad avere un numero di dati molto elevati, ma senza una vera necessità.

Per questo, le strategie di data protection devono garantire non solo la salvaguardia del dato ma anche una continuità operativa senza precedenti. Infatti, se tempo fa i dati erano in qualche modo legati soprattutto alla memoria storica, oggi sono utilizzati in qualsiasi contesto e in una molteplicità di attività utili al business. Perderli o comprometterli equivale a bloccare l’organizzazione, con il rischio di subire danni incalcolabili.

La perdita o la mancanza dei dati sono costi aziendali

Fortunatamente, anche le aziende meno propense al cambiamento stanno iniziando a capire il valore dei dati, che non è più speculativo o congetturale. Basti pensare che, secondo recenti ricerche il costo medio di un data breach è di 4,24 milioni di dollari. Per questo motivo, è necessario attuare metodologie di data protection sempre più evolute, soprattutto negli ambienti complessi in cui il numero e la tipologia delle interazioni risultano di difficile gestione.

La “nuova” metodologia per la protezione dei dati si basa sempre sui canonici principi di integrità, disponibilità e riservatezza, ma introduce l’idea di una gestione il più possibile centralizzata e scalabile. Un sistema orchestrato, che permette di delegare la complessità e concentrarsi maggiormente sulla gestione del business aziendale.

Le cinque metodologie vincenti per gli ambienti complessi

Anche se molte aziende – in particolare quelle di grandi dimensioni, in cui è radicata una buona cultura del dato – seguono già metodi rigorosi per la protezione e la sicurezza, spesso questi sono legati a vecchi schemi, che non tengono conto della complessità del mercato attuale. In questo elenco di best practice di successo, presentiamo sia metodologie più tradizionali, sia strategie più evolute, concepite sulla crescente necessità di resilienza delle organizzazioni.

1. Crittografia

Nelle realtà in cui circolano non solo molti dati ma anche varie tipologie di informazioni, il rischio legato ai data breach si consuma sia in termini di perdita (per esempio, delle informazioni di lavorazione o di documentazione), sia in termini di sottrazione (dati personali, informazioni riservate). Spesso, inoltre, i dati transitano, anche se in modo sicuro, fra endpoint, server e Cloud. La crittografia dovrebbe essere estesa a tutti i media, compresi archivi rimovibili e dispositivi mobili, perché rappresenta uno dei principali fattori di deterrenza contro la sottrazione. Inoltre, la predisposizione di archivi e comunicazioni crittografate costituisce anche un importante tassello della compliance normativa, in particolare da quando lo scenario del lavoro agile rende molto frequente l’accesso da remoto.

2. Protezione contro i danni fisici

Anche se il paradigma del backup tradizionale mostra le sue debolezze, è innegabile che il danneggiamento dei media fisici è ancora una delle principali cause di perdita dei dati. In questo contesto, la combinazione fra Cloud e Edge computing offre la possibilità di implementare soluzioni agili ed efficaci, in cui, per esempio, la prima replica dei dati avviene all’interno della struttura aziendale su server Edge, mentre la replica esterna avviene attraverso il Cloud. La possibilità di effettuare i backup sotto forma di snapshot permette di garantire anche elevati livelli di business continuity.

3. Strumenti di sicurezza in Cloud

Come accennato in precedenza, oggi esistono soluzioni in cloud gestite che permettono di centralizzare le operazioni di sicurezza, sia in termini di gestione delle policy, sia in termini di tutela vera e propria del dato. Lavorare su una sola dashboard o un singolo ecosistema che centralizza tutti gli aspetti della sicurezza permette, almeno nelle operazioni ordinarie, di semplificare e governare la complessità.

4. Formazione e cultura del dato

Anche se non si tratta di una metodologia tecnica, si tratta di un aspetto fondamentale. Ancora oggi, infatti, una percentuale considerevole di data breach e data loss è dovuta all’errore umano. Formare il personale a livello tecnico, ma soprattutto dal punto di vista della comprensione dell’importanza dei dati è uno dei sistemi più efficaci per migliorare la sicurezza.

5. Data protection mobile

I dispositivi mobili rappresentano ancora un rebus in molti contesti dedicati alla conservazione dei dati. Soluzioni proprietarie, limiti tecnologici e scarsa compatibilità sono ancora un ostacolo alla standardizzazione di questo contesto. Tuttavia, per esempio, utilizzando sistemi di sincronizzazione selettiva è possibile salvaguardare, se non la continuità operativa dei dispositivi, quantomeno i dati importanti conservati al loro interno.

Scritto da Michele Onorato  – Chief Information Security Officer & BU Manager icons8-colore-50

{{cta(’66a193c2-898e-43fb-9c05-fb541fb58c72′,’justifycenter’)}}

ULTIMI WHITE PAPER

ISCRIVITI ALLA NEWSLETTER DEL BLOG

ITA