I Big Data e il loro governo

Cinque pratici consigli per prevenire i data breach.

Particolarmente vulnerabili ed esposte a violazioni, nell’era dei Big Data e della crescente complessità degli ambienti IT, le informazioni aziendali vanno tutelate con soluzioni in grado di assicurare la riservatezza dei dati e prevenirne l’eventuale violazione, garantendone la sicurezza.

Torna a ribadirlo Fredi Agolli, country manager per l’Italia di Informatica che, in tema di data breaches, sottolinea l’esigenza per aziende, amministrazioni ed Enti pubblici di adottare, in primis, soluzioni per proteggere i dati sensibili negli ambienti di non-produzione meno sicuri.

Pronto a ricordare come, solo nel 2011, secondo quanto riportato dal Ponemon Institute, il costo medio derivante dalla violazione dei dati negli Stati Uniti è stato di 5,5 milioni di dollari, l’attenzione del manager è sulla pratica comune di utilizzare i dati reali di produzione per attività di sviluppo, test e formazione, realizzando copie di dimensioni reali dei dati.

Generalmente, le organizzazioni IT, è l’ulteriore commento, creano da 6 a 12 copie dei set dei dati di produzione.
Tuttavia, questa pratica rende disponibili i dati sensibili a soggetti esperti di informatica, privilegiati, competenti e qualificati, che potrebbero non avere le migliori intenzioni.
Da qui la proposta di una soluzione in grado di proporre agli addetti ai test una versione “ripulita” dei dati di produzione per disporre di un set di dati qualitativamente buoni ma meno “costosi” in caso di furto.

Va da sé, che proteggere i dati di produzione diventa allora la seconda regola da seguire, considerato che sempre più aziende scelgono di dare in outsourcing le attività di sviluppo e di supporto delle proprie applicazioni.

In tal caso, secondo Agolli, le organizzazioni IT devono garantire che i dati sensibili siano protetti nelle schermate delle applicazioni e nel database per gli utenti privilegiati o per gli amministratori di database.
I dati di produzione devono essere protetti da accessi non autorizzati da parte del team di supporto alla produzione, del personale in outsourcing, degli sviluppatori e degli amministratori di database.
Qui, nemmeno a dirlo, la sfida consiste nel proteggere i dati senza influenzare le funzionalità delle applicazioni.

Occorre, inoltre, ridurre al minimo l’impatto sulle performance in seguito alle modifiche al codice sorgente delle applicazioni.

Generalmente, un modo per affrontare i problemi di riservatezza dei dati è implementare l’impiego di crittografia o l’uso di token sull’intero database, delle tabelle o delle singole colonne. Questo approccio, ricorda Agolli, utilizza l’accesso basato sui ruoli, con l’obiettivo di garantire la riservatezza dei dati a livello delle applicazioni, in cui le informazioni personali potrebbero essere maggiormente esposte.

Sia la crittografia, sia l’uso di token richiedono, però, modifiche al codice sorgente producendo cambiamenti che potrebbero, potenzialmente, comportare un sovraccarico di performance. Inoltre, poiché gli sviluppatori dovrebbero implementare modifiche ai codici, la suddivisione dei compiti diventerebbe ancora più difficile.

Ecco allora che, per il manager di Informatica, la soluzione ideale consiste nel proteggere i dati con un impatto minimo o nullo sulla performance, senza modifiche, o con modifiche minime, ai codici delle applicazioni.

Reagire rapidamente per ridurre costi e rischi diventa, a questo punto, il quarto suggerimento poiché le norme sulla sicurezza dei dati cambiano e le organizzazioni IT devono reagire rapidamente.

Da qui il consiglio di mettersi in casa una soluzione implementabile con facilità, che sia scalabile, capace di supportare normative nuove e dinamiche sulla sicurezza dei dati anche per ridurre il tempo di risposta a una nuova richiesta di audit.

Infine, per Agolli, l’anticipare e prevenire le violazioni dei dati passa da soluzioni in grado di prevenire il furto di informazioni personali ottemperando a norme sulla sicurezza sempre più rigide e individuando in modo proattivo dove eventuali falle potrebbero verificarsi in futuro.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here