Cloud

Sicurezza del cloud: dalla protezione perimetrale alla sicurezza basata sull'identità

Non è solo il modo in cui lavoriamo che sta cambiando rapidamente, ma anche il modo in cui gestiamo i dati e dove vengono archiviati. Le nuove tecnologie influenzano sempre più la nostra vita lavorativa e privata. I dispositivi intelligenti (smartphone, tablet, smartwatch) sono ormai strumenti di lavoro consolidati e ampiamente utilizzati. Le nuove generazioni non possono più essere attratte da un'azienda senza modelli di lavoro flessibili. L'esigenza di poter accedere e condividere applicazioni, informazioni e dati in qualsiasi momento utilizzando diversi dispositivi è in forte crescita. Inoltre, sempre più aziende muovono i primi passi nel cloud (ad esempio esternalizzando il server di posta elettronica su Office 365) senza adattare i propri concetti di sicurezza. I concetti di sicurezza tradizionali vengono spinti al limite da tutte queste tendenze.

Dal perimetro all'identità

Finora le aziende hanno protetto i loro dati con un concetto medievale: un muro (firewall) veniva costruito intorno all'azienda. Quest'area protetta è nota come perimetro. Per i dipendenti che dovevano accedere ai dati dall'esterno, venivano costruiti dei tunnel che trasmettevano i dati in forma criptata (VPN). Per i programmi che dovevano comunicare all'interno e all'esterno venivano praticati dei fori nel muro (porte). L'architettura informatica tradizionale e l'archiviazione dei dati delle aziende possono quindi essere paragonate a un castello ben custodito con mura esterne. Questo perimetro non esiste più nel cloud. I dati si trovano ora al di fuori del perimetro (nel cloud) e i dipendenti possono accedere ai dati utilizzando dispositivi e da postazioni esterne al perimetro. Il nuovo tipo di protezione si basa sul concetto che i dati vengono archiviati e trasmessi in forma criptata e l'accesso ai dati è consentito solo alle identità sicure. Questo concetto è chiamato sicurezza basata sull'identità. Vedi anche il seguente grafico a titolo illustrativo:

Concentrati sull'utente e sul suo comportamento

A differenza dei sistemi tradizionali, la sicurezza basata sull'identità è incentrata sull'utente. Tuttavia, non riguarda solo la persona, ma l'utente nel suo complesso: i dispositivi che utilizza per accedere, la posizione geografica in cui si trova, le app che utilizza per accedere ai dati, il comportamento del dipendente quando accede ai dati, ecc. I servizi di cloud pubblico come Microsoft stanno investendo miliardi in questa sicurezza basata sull'identità e offrono un'intera serie di meccanismi di sicurezza. Mentre l'accesso ai sistemi tradizionali consiste in una combinazione di nome utente e password ed è quindi suscettibile di errori umani e attacchi esterni, l'uso di un secondo fattore (autenticazione a due fattori) unito a regole di accesso definite (accesso condizionato) è molto più sicuro. L'accesso condizionato può essere utilizzato per rilevare comportamenti insoliti da parte di un dispositivo o di un utente e prevenire eventuali danni. Ad esempio, se un dispositivo tenta di accedere da Parigi e poi da New York nel giro di pochi minuti, l'accesso condizionato riconosce automaticamente che questo dispositivo o utente non può aver viaggiato da Parigi a New York in questo lasso di tempo. L'accesso viene bloccato di conseguenza o, ad esempio, viene richiesto un altro fattore di sicurezza per l'accesso.

Posto di lavoro digitale grazie a Microsoft 365

I dati nel cloud hanno il vantaggio di poter essere condivisi con chiunque e da qualsiasi luogo. In questo modo si crea un luogo di lavoro digitale indipendente dal luogo in cui ci si trova, ma altrettanto funzionale di una scrivania d'ufficio con un computer desktop. Tuttavia, ci sono anche dei rischi in termini di sicurezza. Microsoft 365 prevede la possibilità per gli utenti di condividere i dati sia internamente che esternamente con l'aiuto di autorizzazioni. Il lavoro digitale nel cloud offre quindi alle aziende molti vantaggi, non solo in termini di produttività e flessibilità dei dipendenti, ma anche in termini di costi e di collaborazione su progetti con fornitori, partner o clienti. La sicurezza basata sull'identità e Microsoft 365 sono la risposta alle sfide del lavoro nel cloud in un mondo digitale, con la sicurezza come priorità assoluta. Esistono quindi le possibilità tecniche per un percorso sicuro verso il cloud. Progettare e configurare correttamente le tecnologie richiede l'esperienza di professionisti che sanno cosa stanno facendo. Noi di Swisscom abbiamo implementato tutto questo per conto nostro. Non è stato un percorso facile, durante il quale ci siamo resi conto della scarsa competenza esistente in Svizzera. Ora siamo pronti e siamo felici di permettere ai nostri clienti di beneficiare della nostra esperienza.

Andreas Schmid

Andreas Schmid

Principal Product Manager

Altri articoli getIT

Pronti per Swisscom

Trova il posto di lavoro o il percorso di carriera che fa per te. Dove dare il tuo contributo e crescere professionalmente.

Ciò che tu fai, è ciò che siamo.

Vai ai percorsi di carriera

Vai alle posizioni vacanti cibersicurezza