Proteggere i dati con cifratura e fisicamente

Garantire la sicurezza senza penalizzare la produttività è il desiderio di ogni CIO e General Manager. Fujitsu spiega in dieci punti come farlo

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Proteggere i sistemi logicamente e fisicamente

5 – mantenere la soluzione aggiornata

Il dato di fatto, che piaccia o no, è che qualsiasi dispositivo connesso ad un ambiente esterno, è suscettibile di attacchi. Preso atto di questo ne deriva che è imperativo mantenere aggiornato il software di protezione nei confronti di virus e malware. L'ideale, suggerisce Fujitsu, è che per ogni dispositivo ciò avvenga automaticamente ed interessi il BIOS, il sistema operativo, i driver e naturalmente le applicazioni business man mano che vengono scoperte nuove vulnerabilità.

La gestione centralizzata permette di bloccare il dispositivo rubato

6 – Bloccare fisicamente i dispositivi rubati

Rubare un dispositivo portatile, ad esempio un notebook, non è difficile. E' questione di un attimo. Per renderlo più difficile è possibile usare ad esempio un comune dispositivo Kensington, che ne impedisce l'asportazione dal posto di lavoro o quando si è in viaggio. Anche un logo molto visibile applicato in diverse parti può agire da deterrente, perché ne rende sospetta la provenienza e difficile la rivendita.

Proteggere i dati mediante la cifratura

7 - Mantenere al sicuro le chiavi di cifratura

Le linee di difesa contro i malintenzionati o la semplice distrazione possono essere a questo punto rafforzate con una robusta cifratura dei file che contengono dati sensibili. Va però osservato che se, come spesso avviene, la chiave è conservata all'interno del dispositivo, essa stessa diventa l'obiettivo di hacker che se ne possono impossessare e tramite essa avere accesso alle informazioni sensibili.

Quello che appare suggeribile, evidenzia Fujitsu, è di ricorrere alla tecnologia Smart Card, che permette di generare e conservare in modo sicuro la chiave di cifratura perchè permette di tenerla su un supporto che non è soggetto ad essere alterato o penetrato da hacker. Un risultato molto superiore viene poi ottenuto se la cifratura è usata in abbinamento ad altri metodi di protezione, come la rilevazione delle impronte digitali o l'uso di un PIN.

8 – Cifrare l'intero drive

Una alternativa alla cifratura dei file è la cifratura dell'intero drive. E' una operazione che se viene effettuata a livello BIOS invece che a livello di sistema operativo impedisce che la chiave usata venga trovata all'interno del disco.

Abbinare controllo privato e aziendale

9 – Gestire la sicurezza dei dispositivi di utente

Come se non bastassero quelli esistenti, la diffusione di dispositivo con sistemi operativi diversi da Windows ha aperto la strada a nuovi "buchi" nella sicurezza aziendale.

Per chiuderli quello che serve, suggerisce Fujitsu, è un robusto sistema di gestione centralizzata dei dispositivi mobili che si affianchi a software di protezione installato sul dispositivo stesso.

Esiste anche un'alternativa consistente nel realizzare una soluzione di Virtual Desktop. In questo caso la sicurezza è garantita dal fatto che i dati sensibili sono memorizzati nel data center aziendale e non sul dispositivo client, per sua natura molto meno sicuro e soggetto a smarrimento o a furto.