Cloud security… possiamo fidarci? Gli errori da evitare le mosse da fare subito

La competitività richiesta del mercato globale, sempre più spesso, può essere garantita soltanto dall’utilizzo in azienda di soluzioni cloud. Che non a caso, si stanno sempre di più diffondendo anche in Italia così da garantire il necessario grado di efficienza e flessibilità. Ovviamente questo maggiore ricorso al cloud fa emergere con forza anche l’aspetto della sicurezza informatica, che non deve essere assolutamente trascurato dalle organizzazioni.

Come ha messo in evidenza Vincenzo Bocchi, Advanced Solutions Director di Tech Data Italia che, dopo la prima guida alla sicurezza dello smart working oggi ci “regala” una nuova guida pratica multimediale alla sicurezza in cloud. Il tema sicurezza non può riassumersi soltanto nell’avere una policy, che può persino essere estremamente invasiva e impedire tecnicamente all’utente di lavorare. Piuttosto, il tema è quello di trovare il giusto bilanciamento tra make e buy: oggi ci sono tantissimi security operation center specializzati, anche gestiti da nostri partner, con cui è possibile stringere degli accordi in ambito sicurezza”. Anche Tech Data ha costruito una sua preposizione di servizi, ribattezzata Tech Data Recon, che va a coprire l’intero spettro del framework di sicurezza, (gestione dei firewall, mobile device management, intrusiondetection, aggiornamento, ecc). In questo modo il canale, in modalità pay per use, può portare sul mercato questi servizi, scaricando la responsabilità del funzionamento su una struttura più grossa come può essere quella di Tech Data. Questo consente anche ai nostri partner più piccoli di fare endpoint management, facendo affidamento sul supporto di Tech Data”.  

 

 

Un approccio olistico alla sicurezza 

 L’idea del distributore è che l’approccio alla sicurezza non possa prescindere da un approccio di tipo olistico, in cui i diversi aspetti non devono essere trattati singolarmente. “Questo significa che l’approccio alla sicurezza deve essere costruito sulla base di un framework strutturato, che tenga conto dei diversi livelli di maturità e di implementazione, come ad esempio le relazioni esistenti con supply chain e fornitori. La pianificazione strategica nella gestione del rischio deve coinvolgere tutti i processi di business, nonché avere una gestione operativa che permetta di pianificare la sicurezza aziendale in prospettiva, così da ridurre i rischi di intrusione del cybercrime” Questo approccio olistico deve essere affrontato con il livello di competenza giusto: se possibile, facendo riferimento alle proprie risorse e professionalità interne, altrimenti stringendo accordi di partnership con terze parti esperte in materia 

Comments are closed.