La circolazione fisica dei dati va regolata

Paolo Ardemagni di Check Point torna sul tema della sicurezza degli endopoint.

Le aziende pensano di essere sicure se proteggono la loro rete dall'esterno. Alcune pensano di esserlo di più se la proteggono anche dall'interno, implementando soluzioni di controllo degli accessi, che permettono a dipendenti e collaboratori di accedere solo a determinati sistemi, in funzione della rilevanza che questi hanno per il loro lavoro. Ma molte aziende non si rendono ancora conto che stanno trascurando un elemento fondamentale: la mobilità dei dati.

Non è sufficiente bloccare l'accesso ai dati dall'esterno o dall'interno: è necessario definire una strategia che regoli la circolazione fisica dei dati, tenendo conto che oggi che i supporti su cui questi possono risiedere si fanno sempre più piccoli e capienti.

L'opinione è di Paolo Ardemagni, Regional Director Southern Europe di Check Point Software Technologies.

Secondo il manager italiano sono i dati a essere l'asset aziendale più importante e quindi a dover stare al centro di ogni strategia di difesa aziendale.

La chiave, allora, è creare una strategia di endpoint security che vada ad integrarsi nelle strategie di sicurezza già implementate dalle aziende.

Anche i dispositivi remoti e portatili, dai notebook, agli smartphone, fino alle chiavette Usb, devono essere presi in esame quando si va a parlare di sicurezza corporate.

Servono, allora, soluzioni come Check Point Endpoint Security, che permettono di proteggere anche questi oggetti, aggiungendo loro autenticazione e crittografia. Servono, ma non bastano.

Secondo Ardemagni gli endpoint non devono essere protetti come oggetti singoli, ma devono entrare a far parte della strategia di corporate security, allo stesso livello delle reti e delle applicazioni, con la possibilità di una gestione unica di tutti gli strumenti e tutti i dispositivi. Solo così, un'azienda potrà dirsi in grado di elevare il proprio livello di sicurezza.

È fondamentale, dunque, preoccuparsi della sicurezza degli endpoint, ma è più importante inserirla nell'ambito di una visione più ampia e centralizzata, che consideri tutta l'azienda, evitando di creare “isole di sicurezza”, governate da policy differenti, che può accaddere che non siano coerenti tra loro.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here