Sicurezza e Cloud:
un approccio bilaterale

  • strip-0

    PROTEZIONE DEI DATI

    La digitalizzazione di ogni aspetto della vita umana, unita al costante sviluppo di tecnologie accessibili a tutti, ha portato ad una produzione molto elevata di dati e alla nascita di servizi ad essi legati. In questo contesto, i servizi Cloud sono diventati un elemento chiave sia per le imprese che per i clienti, grazie alla possibilità di accedere a dati e servizi in tempo reale. L'infrastruttura di sicurezza deve però essere adeguata al sistema informatico, in modo da garantire la protezione di dati sensibili e la compliance con la sicurezza aziendale.

  • SPIKE REPLY

    Spike Reply lavora sul tema della sicurezza degli ambienti Cloud sotto due punti di vista. Da un lato, supporta le aziende nel fornire servizi e dati a clienti interni ed esterni in modo sicuro e conforme alla policy. Dall’altro, ha iniziato a lavorare ad un possibile scenario futuro, in cui dispositivi e servizi altamente interconnessi condividono le informazioni sul Cloud fornendo un'esperienza utente pervasiva e confortevole in tutti gli aspetti della vita quotidiana.

    strip-1

In ambito aziendale, Spike Reply propone l'adozione di una soluzione CASB (Cloud Access Security Broker), una nuova tecnologia che ha già ottenuto l'attenzione dei fornitori leader del settore, grazie ad un approccio alla sicurezza su più livelli all'interno dell'infrastruttura aziendale. Il CASB rovescia la logica dei silos in favore di un approccio più omogeneo basato sui processi.

L'obiettivo principale del CASB è quello di rafforzare il controllo sulle politiche di sicurezza proponendo un nuovo paradigma, basato su un rapporto bilaterale tra Cloud Service Provider e Cloud Service Client. Nell’ambito della sicurezza questa relazione bilaterale non è sempre garantita, ma è necessaria per avere contemporaneamente una migliore visibilità, sicurezza dei dati, conformità e protezione contro le minacce.

Il CASB consente di realizzare una soluzione modulare e flessibile che può essere disegnata in base alle specifiche esigenze dell'azienda.

Ai clienti che desiderano adottare una soluzione CASB, Spike Reply propone di procedere con un approccio iterativo orientato al rischio. Il processo inizia con una valutazione iniziale, necessaria per ottenere informazioni sull'attuale utilizzo del servizio Cloud, e prosegue con l'attivazione graduale di moduli e funzionalità specifici, finalizzati a regolare l'utilizzo dei servizi Cloud ed estendere la contromisura di sicurezza sul sistema on-premise.

Continuando ad operare con CASB per la protezione di dati e servizi in ambito aziendale, Spike Reply ha iniziato ad immaginare nuovi scenari, in cui la sicurezza sarà inserita all’interno di una realtà completamente interconnessa, dove sarà sempre più difficile separare mondo fisico e mondo virtuale e le diverse entità in gioco si troveranno ad interagire in un ecosistema dinamico, complesso ed in continua evoluzione.

Per proteggere dati e informazioni, anche sensibili, raccolti da diversi dispositivi connessi, non sono necessarie nuove soluzioni tecnologiche ma un nuovo modello concettuale, un approccio ecosistemico alla sicurezza. Spike Reply sta lavorando allo sviluppo di un framework basato sull'identità, in grado di proteggere i dati custoditi in Cloud provenienti da un elevato numero di dispositivi eterogenei interconnessi. Il principio di base è garantire al proprietario di una risorsa in Cloud la possibilità di monitorare e governare chi può avere accesso a quel dato, sia in ambito consumer che in ambito enterprise. Questo approccio si basa sul modello UMA (User Managed Access), che introduce nello scenario della Bilateral Cloud Security un terzo elemento, che si affianca al Service Provider e al Client: il proprietario della risorsa. Questo scenario è in grado di dare efficacemente risposta alle esigenze attuali, ma può risultare ancora poco flessibile nei confronti di una realtà interconnessa, dinamica ed eterogenea. La soluzione, già prevista da Spike Reply, è lo sviluppo di un’estensione di questo sistema, in grado di supportare l'orchestrazione delle relazioni tra più utenti, dispositivi e servizi, assegnando una specifica identità digitale a ciascuno di essi.
Grazie a questo paradigma, sarà più semplice gestire le relazioni tra i proprietari delle risorse e le risorse stesse, assicurando agli utenti il corretto livello di controllo sui dati protetti.