La sicurezza del Cloud e la gestione dello Shadow IT

Applicazioni e servizi Web attivati senza controllo mettono a rischio la confidenzialità dei dati aziendali e vanificano i benefici del Cloud.

Avatar di Tom's Hardware

a cura di Tom's Hardware

La diffusione, anche tra gli utenti privati, di soluzioni tecnologiche avanzate in forma di servizio ha favorito il fenomeno del cosiddetto "shadow IT", ovvero l'introduzione in azienda di applicazioni informatiche "ombra" non gestite direttamente dal dipartimento dei Sistemi Informativi.

Secondo un sondaggio realizzato nell'agosto 2015 da IBM sulle organizzazioni Fortune 1000, le motivazioni alla base dello shadow IT comprendono una migliore accessibilità e una maggiore produttività delle applicazioni cloud.shadow IT

Queste ultime sono generalmente facili da attivare anche da un responsabile di un dipartimento aziendale che abbia un minimo di competenze indotte dall'uso di dispositivi personali. Certamente permettono di introdurre nuovi servizi in tempi estremamente rapidi, al contrario di quanto accade seguendo le normali procedure che passano per il dipartimento IT.

I benefici che i manager ottengono sono immediati: basti pensare alle Vendite che per analizzare i dati sui clienti con strumenti di Analytics potrebbero aspettare mesi per ottenere un costoso sistema messo in esercizio in azienda dall'IT, mentre in pochi click possono acquistare una soluzione fruibile in cloud e ottenere rapidamente gli insight richiesti.

Purtroppo, molte di queste risorse informatiche non approvate mettono a rischio la riservatezza e l'integrità dei dati aziendali. Si tratta, infatti, di soluzioni progettate per un uso essenzialmente "personale" e non contemplano necessariamente contratti per utilizzo in contesti di business e non sono quindi in grado di garantire i livelli di sicurezza richiesti dalle normative vigenti in Italia e in Europa.

IDC già nel 2014 metteva in guardia dai rischi dello shadow IT, ma al tempo stesso sottolineava i benefici delle soluzioni Cloud. Queste, quindi, devono "uscire dall'ombra" e non devono essere frenate dai requisiti di sicurezza, i quali, peraltro, non possono essere ignorati.

IBM ha sviluppato una soluzione che consente alle imprese di controllare e monitorare l'uso di queste applicazioni per proteggersi dalle minacce provenienti dal cloud, dalle violazioni delle policy aziendali e dai comportamenti rischiosi degli utenti. Si tratta di IBM Cloud Security Enforcer, che colma il gap tra i prodotti di sicurezza installati on premise rispetto ai requisiti del cloud.

Il funzionamento di IBM Cloud Security Enforcer

Il funzionamento di IBM Cloud Security Enforcer

Più precisamente, IBM Cloud Security Enforcer è una soluzione SaaS, progettata per la visibilità e la sicurezza del cloud. In particolare, integra le funzioni di cloud discovery, threat intelligence and prevention, policy enforcement, identity as a service (IDaaS) e cloud event correlation.

Queste funzionalità, tutte integrate in un'unica soluzione, consentono al personale informatico di:

  • rilevare l'utilizzo del cloud da parte dei dipendenti dell'azienda, incluso l'utilizzo da dispositivi mobili;
  • identificare e comprendere i livelli di rischio delle applicazioni cloud utilizzate;
  • misurare i miglioramenti dell'uso delle applicazioni cloud, approvate e non;
  • predisporre controlli relativi all'accesso al cloud e l'attuazione delle policy aziendali;
  • aiutare a gestire i costi di sottoscrizione e controllare la diffusione delle applicazioni.

Per approfondire guarda il video su Cloud Security Enforcer.