Cloud e gestione dati: quali strumenti scegliere per orchestrare la sicurezza
Cloud e la gestione dei dati: ecco la chiave per tenerli in sicurezza
Per orchestrare in modo adeguato la sicurezza del cloud e la gestione dei dati che vi transitano, è fondamentale poter gestire in modo centralizzato policy e strumenti di controllo.
Il cloud offre molti benefici alle aziende, a partire da una gestione dei costi puntuale, a una capacità di scalare le risorse in breve tempo in modo efficace, alla resilienza e alla robustezza che la propria infrastruttura informatica acquisisce.
Ma, poiché tutto viene trasferito in un ambiente esterno – strumenti, applicazioni, dati e informazione, anche sensibili – è essenziale che la sicurezza del cloud e la gestione dei dati che vi scorrono sia accuratamente progettata e continuamente controllata.
Una preoccupazione che, secondo il report 2020 Cloud Security dell’organizzazione specializzata in cybersicurezza (ISC)2, ha la grandissima maggioranza delle aziende intervistate – ben il 93% - che si dice moderatamente o estremamente preoccupata per la sicurezza nel cloud. Inoltre, ben un quarto di questo campione ha ammesso di aver dovuto affrontare un incidente di sicurezza nel cloud nell’ultimo anno.
Diciamolo subito espressamente: la sicurezza assoluta non esiste in un mondo complesso come l’attuale; tuttavia, una corretta strategia e l’implementazione di policy e standard di sicurezza aiuta le aziende a limitare fortemente i rischi.
A questo, aggiungendo piani di disaster recovery e di gestione delle emergenze, si può certamente arrivare a pianificare azioni di sicurezza che offrano un grado di tranquillità molto alto. Che vanno però continuamente verificate, messe alla prova ed eventualmente corrette.

Cloud e gestione dei dati, un approccio efficace
Quali sono i primi passi che un’azienda deve compiere per mettere al sicuro la sua operatività sul cloud e nella gestione dei dati?
Innanzitutto, si dovrà procedere a un’analisi e a una mappatura di tutti gli strumenti e i processi utilizzati per verificare quali di questi potrebbero offrire punti di ingresso non controllati alle risorse aziendali.
A questa approfondita analisi dovrà seguire un piano di messa in sicurezza delle risorse non adeguatamente protette, si dovranno prevedere le policy di accesso ai dati, si dovrà provvedere a creare livelli di visibilità delle informazioni aziendali, coinvolgendo l’intera organizzazione per definire una gerarchia di “sensibilità” dei dati che consenta l’implementazione di strumenti di controllo degli accessi, reparto per reparto.
Andranno quindi prese in considerazione le azioni per prevenire attacchi malevoli o danneggiamenti ai dati aziendali, prevedere piani di disaster recovery in caso di eventi esterni - climatici, ambientali, fisici -che possano distruggere una parte della struttura informativa.
Infine, andranno previste tutte le opportune procedure di ripristino dei dati danneggiati attraverso strategie di backup e di restore sicure, anche in conseguenza ad attacchi sofisticati che possano compromettere singoli computer dell’organizzazione.
Per mantenere al sicuro il cloud e i dati bisognerà redigere un piano dettagliato che copra ogni aspetto, dalla mappatura degli strumenti alle procedure di ripristino.
Una sorveglianza attenta e costante, con i Security Operation Center
L’analisi iniziale è fondamentale ma da sola non basta. Ecco perché molte aziende si affiano a servizi di sicurezza gestita da parte di partner altamente qualificati.
Si parla di security operation center, ma anche di managed security service provider, che non soltanto si occupano di controllare e gestire da remoto la sicurezza fisica delle strutture cloud e multicloud, ma oggi si preoccupano anche di tutti gli aspetti legati alla compliance dei dati - soprattutto in ottica GDPR, normativa che ha imposto ulteriori criteri di attenzione e di servizio sulle informazioni gestite da un’azienda.
Attraverso i security operation center i partner qualificati sono sempre al fianco delle aziende loro clienti per proteggere dati, informazioni e processi aziendali; integrando e gestendo le migliori tecnologie in un’ottica anche predittiva, ovvero effettuando prove di robustezza delle soluzioni di sicurezza adottate e ottimizzandole, in un ciclo continuo.
In questo modo un’azienda può sfruttare le soluzioni di sicurezza più adatte alla propria necessità - indipendentemente dai fornitori hardware e software di queste soluzioni - in maniera efficace e flessibile, con la massima personalizzazione dei servizi.