Le soluzioni fanno presto ad entusiasmare, ma prima di adottarle all’interno della propria organizzazione occorre porsi alcuni quesiti che sono particolarmente meritevoli di risposta.
È noto a tutti che il cloud computing offre innegabilmente numerosi vantaggi ed è fattore di incremento di efficienza, ma al tempo stesso è risaputo che crea nuovi problemi di sicurezza.
La prima domanda che incombe è quella sulla semplicità di utilizzo. Siamo sicuri che il sistema BYOK (Bring Your Own Key, di cui abbiamo parlato recentemente) sia così facile da usare?
Potrebbe sembrare una cosa ovvia, ma forse vale la pena considerare che la maggior parte delle strategie di crittografia organizzative sono gestite dal Chief Security Officer, che non sempre è un esperto di crittografia. È importante garantire che chiunque sia responsabile della strategia di cifratura dei dati possa comprendere e sfruttare il servizio senza problemi.
Il secondo interrogativo riguarda la previsione di impiego di moduli di sicurezza hardware.
Se si prevede il ricorso a moduli di sicurezza hardware come base per la sicurezza dei dati, imprese private ed enti pubblici possono archiviare, gestire e inviare in modo sicuro le proprie chiavi di crittografia. Ciò garantisce maggiore tranquillità in un panorama digitale in rapida e incessante evoluzione. Il rooting su moduli di sicurezza hardware fornisce, infatti, un ulteriore livello di protezione contro l’accesso non autorizzato da parte di terzi.
Mica è finita. Il servizio BYOK che si intende implementare include il tracciamento del movimento delle chiavi?
Certamente alcuni servizi coprono i requisiti di tracking in questione con tanto di timestamp e rilevazione dell’identità degli utenti che amministrano le chiavi. Una simile dinamica è fondamentale per impostare audit confortevoli per soddisfare gli standard di conformità normativa.
È chiaro che BYOK può ridurre il rischio di perdita di dati durante il trasferimento dei dati, ma è altrettanto planare che fa affidamento sulla capacità dell’organizzazione di salvaguardare le chiavi. Di conseguenza è logico ed importante disporre di una strategia per proteggere, sostituire e ritirare le chiavi.
Resta prioritaria l’adozione di un approccio alla sicurezza che dia priorità alla protezione dei dati e questo – in presenza di un progressivo spostamento verso la tecnologia cloud e della crescente importanza dei dati – vale un po’ per tutte le organizzazioni, in particolare quelle dei settori regolamentati.
È necessaria l’integrazione di funzionalità che limitano l’accesso ai dati e impediscono l’esposizione in caso di violazione della sicurezza. Proprio a questo fine la metodologia BYOK si delinea di estrema utilità per raggiungere gli obiettivi di protezione senza interferire con le esigenze di efficienza ed efficacia.