Protezione e backup dei dati in tempi di mobilità

AziendeSicurezzaSoluzioni per la sicurezza
1 4 Non ci sono commenti

Le aziende devono adottare nuovi schemi di protezione dei dati in maniera sincrona in tempo reale e senza alcun intervento da parte degli utenti

I dati sono sconfortanti: ogni tre secondi e mezzo in America c’è qualcuno che perde il suo cellulare. E anche altri dispositivi come portatili o tablet sono soggetti ugualmente a furti o smarrimenti. I dati sono a rischio e con essi la produttività di ognuno di noi. Il proliferare dei dispostivi a disposizione di ogni persona ( ci sono anche valutazioni di 4 o 5 device a persona) mettono a rischio quantità enormi e di dati importanti. Le organizzazioni IT devono dunque adottare nuovi schemi di protezione dei dati in maniera sincrona in tempo reale e senza alcun intervento da parte degli utenti.

I dati di frontiera sono i più esposti
Gli approcci del passato al problema della protezione dei dati in rete richiedeva che fossero gli utenti finali a copiare i file verso il file server aziendali utilizzando un collegamento in rete privata virtuale ( VPN) . Un approccio problematico per molte ragioni. Primo l’utente doveva avere un comportamento molto disciplinato per proteggere i file. Va ricordato che alcuni studi indicano che il 30 per cento degli utenti non ha mai eseguito un backup : affidare la protezione di dati a un utente finale è un disastro. Secondariamente i collegamenti VPN sono difficili da usare e la qualità del servizio piuttosto inconsistente : di conseguenza ancora minore entusiasmo per occupare del proprio tempo per proteggere i dati con regolarità.

La protezione dei dati deve avvenire in tempo reale
Poi gli utenti aggirano i blocchi in continuazione e creano documenti dai loro dispositivi. Anche se passano solo poche ore dal momento in cui è stato effettuato il backup o il salvataggio dei file c’è sempre la possibilità che qualcuno sia cancellato per sbaglio , sia rovinato o il dispositivo sia rubato o smarrito. Sono ore o giorni di produttività che vanno in fumo. Inoltre quanto maggiore è il numero delle presone che lavorano sui dati tanto maggiore è la probabilità di perderli. Se poi i lavoratori da remoto stanno gestendo documenti importanti o vitali per gli affari aziendali un evento di perdita dei dati mette a rischio anche la reputazione dell’organizzazione . Insomma la necessità diventa quella di proteggere i dati in maniera attiva in tempo reale senza intervento diretto dell’utente. E oltre ad assicurare che i dati aziendali saranno protetti si ottiene anche il doppio beneficio di migliorare la produttività se i documenti sono catturati e protetti offsite. Nel caso di cancellazione o smarrimento di un file o di un device i dati sono al sicuro.

Dropbox for Business
Dropbox for Business

Supporto per i tablet
Esistono da tempo soluzioni per desktop e portatili in grado di fare in maniera trasparente il backup dei dati con una periodicità almeno quotidiana. Ma queste soluzioni non sono in tempo reale dal punto di vista della protezione dei dati . Di qui il proliferare di altre opzioni per tablet e smartphone. In questo modo qualunque sia il dispositivo dal quale si creano i contenuti la protezione è assicurata. Infine molti sistemi di protezione degli endpoint eseguono il backup di qualsiasi file si trovi sul dispositivo- file del sistema operativo, codici binari delle applicazioni, ecc. – oltre ai documenti dell’utente. Esistono molte ragioni per le quali è opportuno catturare una immagine piena del backup su disco: snapshot completi del sistema per la protezione dei dati e la compliance, per proteggere e rispristinare configurazioni del sistema e tutti i documenti sul device. Tuttavia file come i documenti di un word processor, spreadsheet, presentazioni in PowerPoint, PDF, che cambiano con una certa regolarità nel corso di un giorno e su dispositivi mobili devono essere protetti con una frequenza maggiore, in sostanza ogni volta che cambiano. Esistono dunque ragioni evidenti per aggiungere in modo complementare a una soluzione di backup anche una soluzione di protezione dei documenti in tempo reale.

Lenovo Yoga Tablet 10 (5)

Sincronizzazione e sharing di file affidabili per l’utente
Da tempo molti utenti hanno iniziato a utilizzare servizi di sincronizzazione e condoivisione di file per consumatori per proteggere le loro informazioni. Questi servizi sono più flessibili dei sistemi di backup su server delle aziende e vi si può accedere attraverso un collegamento WiFi pubblico senza utilizzare VPN e a partire da qualunque tipo di dispositivo. Il miglioramento funzionale è evidente , ma ci sono ancora alcune aree grigie che portano alla rivelazione di dati attraverso l’utilizzo di servizi pubblici di sincronizzazione e condivisione di file. Prima di tutto sono gli utenti che devono ricordarsi di copiare o salvare i file periodicamente nei loro archivi di sync and sharing . Poi anche se le reti WiFi sono sempre più difuse ci sono occasioni in cui si è fuori della portata di una rete WiFi e una rete 3G o 4G LTE è semplicemente troppo costosa per questo tipo di operazioni di protezione dei dati. In ogni caso ci sono ancora occasioni di perdita di file.

Automatizzare le sincronizzazioni dei file
Fortunatamente ci sono soluzioni di sync and share dei file adatte per le aziende e in grado di fornire una protezione dei dati in tempo reale e la codifica dei dati su tutti i dispositivi che si muovono ai bordi della rete aziendale. Queste tecnologie permettono all’IT aziendale di riconquistare il controllo sulla protezione dei dati aziendali senza imporre alcun vincolo al flusso normale delle attività di ogni utente. Gli utenti possono sincronizzare qualunque archivio del loro PC fisso o mobile, del tablet o dello samrtphone a mano a mano che i folder sono creati o aggiornati. L’applicazione sincronizza automaticamente questi cambiamenti in tempo reale verso lo storage del data center aziendale o in cloud. In alcuni casi è possibile specificare in modo automatico quali archivi utente saranno sincronizzati senza l’intervento dell’utente. In questo modo la protezioni dei dati utente diventa totalmente trasparente senza alcuna azione richiesta né all’utente né all’IT aziendale. Inoltre l’editing e la produzione di un documento diventa un operazione di routine sui device mobili e in questo modo le soluzioni di sync & share che dispongono di funzionalità di editing e di annotazione del documento permettono agli utenti che collaborano tra loro di accedere ai documenti e salvarli senza alcuna procedura manuale. Ormai la maggior parte dei prodotti è in grado di distribuire i file cambiati o aggiornati in maniera sincrona su tutti di device mobili in contemporanea. Non c’è neppure al necessità di un refresh del browser o del folder: i cambiamenti appaiono immediatamente nella copia condivisa del file. In questo modo le attività di collaborazione vengono facilitate dal fatto che ogni membro del team è a conoscenza dei cambiamenti al documento non appena avvengono in tempo reale. Questa funzionalità può essere usata come un meccanismo per permettere comunicazioni di massa da parte dell’azeinda su tutti i device mobili gestiti. Uno strumento di aggiornamento interno migliore delle email ( spesso ignorate) per diffondere informazioni aziendali.

Encryption con chiave pubblica
Encryption con chiave pubblica

Crittografia
Oltre alle funzionalità di sincronizzazione per la protezione dei dati fornite dai servizi di sincronizzazione e condivisine dei d file , un altro elemento fondamentale per assicurare la protezione dei dati aziendali è una codifica crittografica dei dati . Soprattutto se il dispositivo in uso è a rischio di cadere nelle mani sbagliate. Inoltre le soluzioni non devono aumentare il carico di lavoro del reparto IT con un altro compito legato all’amministrazione del sistema. Inoltre il servizio deve essere in grado di scalare per supportare le nuove necessità aziendali . Una serie di pochi suggerimento che devono accompagnare le aziende anche le più piccole nella scelta di strumenti in grado proteggere i loro dati fino al perimetro esterno della rete aziendale e che siano anche in grado di soddisfare le esigenze di una crescita futura.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore