News

Mobile Device Management per l'Enterprise

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Login
    Login Login form

Accellion per un File Sharing aziendale sicuro e protetto

Posted by on in Mobile File Sharing
  • Font size: Larger Smaller
  • Hits: 541
  • Subscribe to this entry
  • Print

I servizi informatici aziendali per la sincronizzazione e la condivisione di file, noti come EFSS (Enterprise File Sync and Share), sono finalizzati a rendere sicure le molteplici attività che prevedono di condividere in modo sicuro file di vario tipo, siano essi documenti, fotografie, video, file e di mantenerli tra loro sincronizzati. Attività che vedono coinvolti numerosi stakeholder, dipendenti, partner esterni, fornitori e clienti. Nell'era Mobile molti di questi servizi servono alle aziende per prevenire pratiche di sincronizzazione e condivisione diverse da quelle conformi alle policy aziendali ed eseguite con APP pubbliche e per impedire l'accesso esterno a dati, informazioni, e asset aziendali.

b2ap3_thumbnail_accellion-homepage.jpg

Quando si parla di File Sharing si fa riferimento a file memorizzati in dispositivi diversi, dai server e dalle piattaforme di storage aziendali ai dispositivi individuali (desktop, laptop, Mobile), dalla condivisione in rete (email, network, protocolli, ecc.) di link a file di grandi dimensioni e tipologie diverse, alla integrazione (API) con applicazioni aziendali e in mobilità, alla loro creazione e modifica, anche in attività che coinvolgono persone diverse.  

La condivisione e la sincronizzazione in sicurezza richiedono la protezione dei file attraverso un accesso vincolato all'uso di credenziali individuali, la crittografia dei contenuti dei file, la loro verifica per individuare eventuali virus informatici o malware e azioni per prevenire l'eventuale perdita di dati nelle fasi di trasferimento e condivisione (DLP - Data Loss Prevention), l'attivazione di accessi ai file protetti da login, l'attivazione di sistemi di autenticazione (Active Directory, ecc.) e la possibilità di schedulare nel tempo e di automatizzare l'invio dei file e la loro condivisione.

Facilitare la condivisione di file tra comunità eterogenee di stakeholder può diventare un'attività complicata se le informazioni condivise sono dati sensibili. Dati che, per loro natura, dovrebbero essere condivisi al di là di un firewall solo se esistono controlli adeguati che li rendano protetti e sicuri.

La problematicità deriva da pratiche di condivisione che possono essere fatte attraverso strumenti per loro natura poco sicuri come Gmail, Office365, Dropbox, Evernote e altre applicazioni simili. Il ricorso a strumenti di questo tipo avviene spesso violando le policy IT aziendali ed è spesso motivato dalla presenza di protocolli e normative aziendali restrittive finalizzate a governare trasferimenti di file in modo sicuro (SFTP) e che rendono la condivisione meno facile da eseguire. Le normali partiche, rispettose delle policy aziendali, ma soprattutto quelle inopportune, rendono la condivisione di file un ambito di assoluta rilevanza e priorità per la sicurezza aziendale. Suggeriscono l'adozione di sistemi, soluzioni e l'implementazione di processi in grado di garantire il massimo della sicurezza e dell'efficienza nella protezione dei dati.

b2ap3_thumbnail_accellion_nav_demo-overview.png

Questi sistemi e soluzioni, per garantire il massimo livello di sicurezza, dovrebbero soddisfare alcuni requisiti. Secondo Accellion, società specializzata nelle soluzioni informatiche per la condivisione di file e per la collaborazione, leader riconosciuto di mercato nel garantire ai clienti scalabilità, flessibilità, sicurezza e controllo degli asset informativi aziendali, e le cui soluzioni sono distribuite in Italia da CleverMobile Distribution, questi requisiti possono essere soddisfatti da ciò che segue:

  • Protezione completa dei file. La protezione di dati sensibili non lascia spazio a incertezze o fragilità di sorta. Le soluzioni devono possedere attributi e capacità tali da salvaguardare la privatezza e riservatezza del dato, anche quando deve essere condiviso fuori dai firewall di un'organizzazione. Deve essere garantita la crittografia dei file in movimento, la gestione controllata degli accessi, anche in base al ruolo aziendale del destinatario. I file devono poter essere bloccati e vincolati a validità scadenzate nel tempo, devono essere analizzati da appositi e aggiornati antivirus, devono poter essere protetti da meccanismi che ne permettano il recupero in caso di perdite eventuali e devono poter essere gestiti attraverso procedure integrate di accesso come il singolo Sign On. Più è elevato il numero di protezioni rese possibili da una soluzione e maggiore è la garanzia che i dati sensibili non siano in alcun modo perduti o compromessi.
  • Conformità ai controlli FedRAMP per il cloud. Una conformità richiesta per soddisfare le esigenze di enti governativi, siano essi della pubblica amministrazione, di istituzioni scolastiche o organizzazioni no-profit. Tutti i dati che sono migrati su piattaforme in Cloud devono poter essere memorizzati in modo da garantire la massima sicurezza. A essere conformi FedRAMP-authorized sono chiamati tutti i fornitori di servizi Cloud che devono documentare l'implementazione di controlli adeguati sul personale aziendale, sulla componente IT dell'organizzazione e sulla sicurezza. La conformità FedRAMP è tanto più necessaria quanto più elevata è stata negli ultimi anni la crescita di attacchi cybercriminali riusciti che hanno interessato i cloud pubblici.
  • Gestione automatica delle versioni. Tutti gli utilizzatori destinatari di un file devono poterne conoscere gli eventuali aggiornamenti in tempo reale. Un bisogno essenziale, per garantire la massima produttività e flussi di lavoro efficienti ed efficaci. La creazione e il salvataggio di versioni diverse dello stesso file o documento può ingenerare confusione e dare origine a flussi di lavoro ripetuti con danni alla produttività e all'efficienza. L'esistenza di versioni molteplici dello stesso file può creare maggiori possibilità per azioni di hackeraggio e cybercriminalità. Le soluzioni di file sharing da preferire sono quelle che garantiscono di operare sempre con l'ultima versione di un file in modo che le persone coinvolte siano sempre operative sul file aggiornato corretto. Le versioni precedenti poi non dovrebbero essere cancellate ma archiviate in modo adeguato per eventuali futuri utilizzi.
  • Autenticazione multilivello. Tutti i dispositivi mobili, siano essi smartphone, tablet o laptop, aprono brecce importanti alla sicurezza dei dati sia quando sono persi o rubati ma anche quando evidenziano vulnerabilità ad attacchi cybercriminali. Vulnerabilità riscontrabili sia nelle piattaforme di sistema operativo, sia nelle applicazioni così come nelle reti. Le soluzioni, come quelle di Accellion, che prevedono un processo di autenticazione su livelli multipli e in grado di gestire sia codici segreti alfanumerici, sia domande di sicurezza preimpostata o controlli biometrici, forniscono protezioni elevate che mitigano o eliminano il rischio che dati sensitivi possano cadere in mani indesiderate.
  • Automazione. Automatizzare la condivisione e la sincronizzazione di file semplifica i flussi di lavoro e permette agli utenti finali di focalizzare la loro attenzione e operatività su progetti più interessanti e prioritari. Gli aggiornamenti manuali dei file o la loro trasmissione via email non sono sempre attività efficienti e sicure. In organizzazioni numerose poi l'azione potrebbe far lievitare i costi e aumentare i tempi di implementazione. Automatizzando la condivisione dei file è possibile definire flussi di lavoro predeterminati, controllati e sicuri, senza che ci sia la necessità di verifiche e controlli ulteriori o si debba ricorrere all'intervento di personale tecnico.
  • Massima visibilità dei contenuti. Difficilmente i file di un'organizzazione o di un'azienda sono memorizzati in un unico contenitore o repository. La realtà attuale è fatta di innumerevoli file memorizzati in posti diversi dell'infrastruttura informatica esistente e distribuiti in ambienti applicativi e database diversi, come quelli che alimentano le soluzioni di CRM, di SharePoint o di Documentum. Per garantire la massima produttività ed efficienza, questi file devono poter essere trovati e condivisi in tempi rapidi e con facilità. L'accesso dovrebbe essere semplificato dall'uso delle stesse interfacce, condivise tra ambienti applicativi ed ecosistemi differenti. Le soluzioni usate per il file sharing devono interiorizzare/integrare queste esigenze, permettendo la completa visibilità dei contenuti (file) così come di un log dettagliato di come, quando, da chi vengono usati, con quali dispositivi e da quale indirizzo IP ad essi associato. La visibilità permette di costruire un record descrittivo e dettagliato per ogni file utilizzato che racconta, attraverso le numerose tracce lasciate, la storia del suo utilizzo ma soprattutto di intervenire nel caso in cui il file risultasse compromesso.

Dotarsi di soluzioni per il file sharing rispondenti ai requisiti fin qui elencati è diventato per molte aziende e organizzazioni un problema e una necessità.

La scelta è complicata dall'esistenza di soluzioni diverse, la necessità obbliga a valutare con attenzione qualità delle soluzioni, autorevolezza e credibilità di chi le produce e le propone. La scelta è tanto più difficile quanto più grande è l'importanza e la criticità dei dati sensibili da gestire e/o proteggere. Adottare le soluzioni più adeguate permette di garantire la sicurezza aziendale degli asset informativi e dei dati sensibili senza incidere negativamente sulla produttività e sull'efficienza operativa degli stakeholder coinvolti.

Per ricevere informazioni sulle soluzioni di File Sharing di Accellion potete consultare il portale di CleverMobile.

 

Rate this blog entry:
0
Trackback URL for this blog entry.

Dirigente d’azienda, filosofo e tecnologo, Carlo Mazzucchelli è il fondatore del progetto editoriale SoloTablet dedicato alle nuove tecnologie e ai loro effetti sulla vita individuale, sociale e professionale delle persone. Esperto di marketing, comunicazione e management, ha operato in ruoli manageriali e dirigenziali in aziende italiane e multinazionali. Focalizzato da sempre sull’innovazione ha implementato numerosi programmi finalizzati al cambiamento, ad incrementare l’efficacia dell’attività commerciale, il valore del capitale relazionale dell’azienda e la fidelizzazione della clientela attraverso l’utilizzo di tecnologie all’avanguardia e approcci innovativi. Giornalista e writer, communication manager e storyteller, autore di e-book, formatore e oratore in meeting, seminari e convegni. È esperto di Internet, social network e ambienti collaborativi in rete e di strumenti di analisi delle reti social, abile networker, costruttore e gestore di comunità professionali e tematiche online. Ha pubblicato 16 e-book nella collana Technovisions di Delos Digital.


JoomShaper