Settembre 25, 2022

Lamezia in strada

Trova tutti gli ultimi articoli e guarda programmi TV, servizi e podcast relativi all'Italia

Riservatezza e sicurezza dei dati sensibili: chiavi per mantenerli

L’uso diffuso di strumenti collaborativi fa sì che alcuni dati non siano protetti dall’inizio alla fine dall’azienda. La crittografia dei dati può proteggere l’integrità e la riservatezza, osserva Stormshield, che sottolinea anche l’importanza del backup e dei diritti di accesso.

Esistono tre rischi relativi ai dati che in genere influiscono sulle organizzazioni: riservatezza, integrità e disponibilità. Stormshield rivela come possono essere protetti con pratiche appropriate e la soluzione più efficace.

Crittografia dei dati

I dati contano solo se condivisi, ma in questi scambi sono più vulnerabili, lasciando l’area teoricamente protetta del tuo dispositivo di archiviazione. Per proteggerlo, la crittografia dei dati end-to-end consente alle informazioni di essere lette solo dal mittente e dal destinatario, impedendo agli hacker di accedere ai dati non crittografati.

Affinché questa crittografia sia efficace e affinché la protezione dei dati sia completamente indipendente dall’archiviazione, le chiavi di sicurezza utilizzate per crittografare i file devono essere di proprietà esclusiva dell’azienda. La soluzione di Stormshield consiste nell’utilizzare una soluzione di crittografia dei dati autonoma, che può aiutare a garantire la riservatezza dei dati in transito. “Una volta che i file e le e-mail sono protetti, i dati possono ora essere crittografati end-to-end direttamente nei browser Web”, afferma Borja Perez, direttore di stato di Stormshield Iberia.

Tuttavia, i dati liberamente accessibili possono essere cancellati anche se crittografati. Pertanto, un backup efficace sarebbe il primo passo per garantire la disponibilità, seguito da un Disaster Recovery Plan (DRP) o Business Continuity Plan (BCP) archiviato in uno spazio sicuro, digitale o meno.

Un altro aspetto critico è la gestione dei diritti di accesso, per garantire che solo le persone autorizzate possano accedere ai dati sensibili, sia internamente che esternamente. Si tratta però di una questione complessa, poiché Identity and Access Management (IAM) coinvolge tutti i responsabili di ogni reparto o area di business di un’azienda. Ognuno di loro dovrebbe essere in grado di determinare chi nella propria squadra può avere accesso a cosa e perché. Una prospettiva semplice a prima vista, ma a causa del numero crescente di strumenti e del fatturato dell’azienda, gestire tutti questi vantaggi può diventare rapidamente un compito enorme. Tuttavia, è una missione che contribuisce alla sicurezza dell’azienda.

READ  Two Point Campus, un simulatore di gestione dell'università, sta ritardando il suo lancio fino ad agosto

Linea: Distributore IT