Controllare l'accesso e cancellare in modo sicuro

Garantire la sicurezza senza penalizzare la produttività è il desiderio di ogni CIO e General Manager. Fujitsu spiega in dieci punti come farlo

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Controllare l'accesso ai dati e ai servizi

1 – Utilizzare password più sofisticate

Se dei malintenzionati riescono a prendere possesso fisicamente o logicamente di alcuni dei dispositivi che l'IT ha in gestione, può essere il momento per dotarsi di un più robusto sistema di controllo e di gestione delle identità e degli accessi.

In una tale ottica, e mentre si studia la situazione, un primissimo passo può consistere nell'adozione di password più robuste. Parimenti importante è però cambiarle con frequenza e prevedere password differenti per ogni account del sistema.

Sistemi come il controllo  venoso del palmo garantiscono una sicurezza elevatissima

2 – Puntare sulla biometria

Un livello di sicurezza maggiore lo si raggiunge ricorrendo alla biometria, che permette di realizzare un controllo degli accessi e delle identità molto più sicuro di quanto ottenibile con le password, per quanto sofisticate esse siano. Il ricorso a tecnologie biometriche, come il controllo dell'iride, delle impronte digitali o dell'impronta venosa, è molto più sicuro di una password e soprattutto tali tecnologie, insite nei dispositivi, non possono essere dimenticate, smarrite o rubate.

In sostanza, un sistema di rilevamento delle impronte o altri sistemi biometrici in un notebook o qualsiasi dispositivo mobile garantisce una sicurezza spinta che non rallenta la produttività e permette di evitare il ricorso a password multiple, con l'onere di un loro periodico aggiornamento e il rischio di dimenticarle quando servono.

Al top della rilevazione biometrica si pone ad esempio quella dell'impronta venosa della mano, disponibile in notebook di ultima generazione. E' un tecnologia biometrica che in casa Fujitsu è chiamata PalmSecure e disponibile sia su notebook che tablet.

In essenza, la soluzione tecnologica integrata nel dispositivo o fruibile tramite dispositivo esterno collegato, autentica l'utente tramite il riconoscimento del pattern venoso e vitale del palmo della mano, che è unico per ogni individuo e incredibilmente difficile da falsificare. Molto di più che per l'impronta digitale.

PalmSecure integra il controllo venoso direttamente all'interno del dispositivo

Compliance semplice e a prova di audit

3 – Backup e cancellazione sicura dei drive

Un terzo punto da considerare è inerente il backup dei dati. Pur con tutte le precauzioni, un guasto o una cancellazione involontaria dei dati può sempre accadere. Per evitare impatti sulla produttività è necessario dotarsi di un adeguato sistema di backup. La soluzione dovrebbe essere flessibile e scalabile in modo da poter accogliere un crescente volume di dati. Un aspetto da valutare è anche la semplicità della soluzione, e cioè l'impatto della procedura quando si realizza il backup dei dati o il loro ripristino.

Ma questo non è tutto, osserva Fujitsu, un punto chiave sovente trascurato è come procedere per una corretta dismissione di dispositivi o dischi obsoleti o guasti.

Per garantire che la sicurezza dei dati sia a prova di audit si deve impedire che un potenziale malintenzionato possa accedere a dati memorizzati su un disco dismesso. In pratica, serve una soluzione che garantisca la cancellazione fisica dei dati ancora residenti su un disco prima di "rottamarlo".

Il passaggio da questa enunciazione concettuale al pratico, Fujitsu l'ha fatto con il rilascio dello storage ETERNUS e del Celvin NAS server, integrati con la tecnologia EraseDisk. Quest'ultima è una tecnologia che permette di cancellare in modo irrecuperabile i dati residenti su un disco mediante sovrascritture fisiche che eliminano in modo certo e irrecuperabile tutti i dati sensibili. Ai fini di audit la funzione di cancellazione permette anche di produrre una registrazione dell'avvenuta cancellazione su un drive USB esterno.

4 – Anticipare i problemi derivanti da furto o smarrimento

Nonostante tutte le precauzioni che si possono prendere, lo smarrimento o il furto sono sempre dietro l'angolo. Casa si può fare per prevenire i possibili danni in termine di sicurezza?

Una soluzione consiste nel realizzare automaticamente il tracking del dispositivo quando viene connesso in rete e provvedere sempre via rete per prima cosa a disabilitarne l'uso e ad attivare la cancellazione completa e sicura di quanto contiene. In sostanza, il dispositivo viene reso inutilizzabile sino a che non viene recuperato. E' un servizio che Fujitsu fornisce per i suoi dispositivi tramite la funzione di Advanced Theft Protection.