Un cloud sicuro usa applicazioni approvate e controllate

Per evitare i rischi dello Shadow IT e fornire la flessibilità delle soluzioni in cloud occorre prevenire l'utilizzo di servizi non sicuri, gestendo l'utilizzo di quelli approvati e l'accesso in sicurezza con l'Identity Management

Avatar di Tom's Hardware

a cura di Tom's Hardware

Al Gartner Symposium del giugno 2015, Hank Marquis, direttore della ricerca presso la nota società di analisi, ha evidenziato la carica innovativa delle soluzioni in cloud, sottolineando però che queste stano arrivando in azienda senza passare dall'IT, attraverso una prassi sempre più comune che è indicata come "Shadow IT".

Secondo Gartner il 28% del budget IT viene oggi speso dai business manager attivando soluzioni in cloud. Una percentuale destinata a crescere come confermano anche altri analisti.

Se d'innovazione si tratta, questa non è avulsa da rischi, come ha testimoniato sempre al Gartner Symposium un IT manager di un'azienda sanitaria intervenuto dalla platea preferendo restare anonimo, raccontando che un executive ha attivato con un account Amazon un servizio FTTP non sicuro per spedire dati sensibili dei pazienti.

manager paying online

Il 28% del budget IT è speso dai responsabili delle diverse funzioni (fonte Gartner)

Nessuno lo farebbe scientemente se sapesse quanto possa essere facile per i cybercriminali intercettare questi dati, ma la confidenza con le soluzioni facilmente reperibili sul Web porta a sottovalutare i rischi e la mancanza di competenza IT fa il resto. Una ricerca di IBM sulle aziende Fortune 1000 mostra che un terzo dei dipendenti di queste condivide e carica dati aziendali sensibili attraverso app di terze parti.

Gestire le applicazioni approvate

È per questo che da Gartner avvertono l'importanza di gestire le applicazioni in cloud per non perderne l'apporto innovativo, ma al tempo stesso garantire la sicurezza.

Secondo gli esperti di IBM per proteggere l'azienda da tali rischi è necessario semplificare l'adozione di applicazioni cloud approvate e protette. Questo è possibile grazie alla soluzione IBM Cloud Security Enforcer che permette di razionalizzare i processi IT e garantire l'utilizzo di soluzioni cloud in sicurezza.

In particolare, le funzionalità IDaaS (Identity as a Service) sono integrate con connettori applicativi predefiniti, semplificando l'utilizzo di nuove applicazioni cloud. In pochi clic, gli amministratori possono mettere a disposizione dei dipendenti le applicazioni cloud approvate utilizzando le credenziali aziendali esistenti.

I dipendenti, così, accedono al catalogo delle applicazioni disponibili e possono effettuare l'on-boarding. Il controllo integrato degli accessi assicura un uso protetto e approvato delle applicazioni cloud.

cloud security validation

Occorre gestire accessi, privilegi e applicazioni

Più in dettaglio, il servizio consente al personale informatico di connettere in sicurezza gli utenti alle applicazioni cloud approvate in pochi minuti, identificare rapidamente quali sono le applicazioni approvate per i dipendenti, controllare gli accessi per prevenire l'utilizzo errato e correggere l'uso di applicazioni cloud fuori policy.

Funzioni di protezione per il business

IBM Cloud Security Enforcer, inoltre, integra la threat intelligence, fornita dal team di ricerca IBM X-Force, con strumenti di analytics, per proteggere e regolare l'uso del cloud. In pratica, la soluzione mette in correlazione il funzionamento delle applicazioni in cloud con i rischi connessi alle minacce informatiche e con le politiche di sicurezza aziendali, permettendo al personale IT di assegnare i giusti livelli di rischio per una protezione preventiva.

Il dipartimento informatico può quindi monitorare l'attività degli accessi dai dispositivi mobili, identificare e mitigare velocemente il comportamento rischioso degli utenti, individuare e rispondere agli alert di alta priorità correlando le attività in cloud, rilevare e affrontare le violazioni all'uso delle applicazioni cloud e abbreviare la finestra di rischio delle minacce derivanti dal comportamento degli utenti o insite nel cloud.