Le zone “critiche” dei servizi online

Gestione e autenticazione delle identità: con l’incremento esponenziale del numero di applicazioni integrate via Web service, verificare l’identità di ciascuna applicazioni e, in alcuni casi, del suo utente finale, diventa fondamentale pe …

Gestione e autenticazione delle identità: con l’incremento esponenziale del numero di applicazioni integrate via Web service, verificare l’identità di ciascuna applicazioni e, in alcuni casi, del suo utente finale, diventa fondamentale per stabilire delle relazioni fiduciarie. Queste ultime diventano più complesse soprattutto se nel processo di scambio sono coinvolte diverse autorità, ciascuna delle quali deve farsi garante dell’identità di applicazioni e utenti.


Controllo degli accessi: ciascuna applicazione fruibile come un servizio Web deve essere sviluppata con funzionalità pre-integrate che siano in grado di terminare se un utente è autorizzato a utilizzare quel servizio e secondo quali modalità. Inoltre, ciascuna organizzazione che abbraccia la filosofia delle Soa deve implementare politiche che permettano di controllare quale software, nell’ampio ventaglio dei servizi Web utilizzati, possa invocare altre applicazioni.


Privacy dei dati: il panorama della conformità alle normative richiede il mantenimento di livelli minimi di sicurezza e privacy dei dati. La legge, sempre più spesso uniforma la firma digitale a quella fisica ed ecco che dovrà essere posta sempre maggiore attenzione a quest’area. Inoltre, occorrerà proteggere al meglio, con idonee tecnologie di crittografia, i dati che transitano sulla rete interna, oltre che quelli destinati alla rete dei partner.


Sicurezza della rete: quando il network dell’impresa è “aperto” verso l’esterno, in virtù dell’utilizzo continuo di transazioni automatizzate (quali, appunto, quelle che sottendono i servizi Web), occorre assicurarsi che queste attività siano condotte in sicurezza. In aggiunta a questo livello di protezione minimo, occorre effettuare una scrematura “in ingresso” di tutti i messaggi che transitano sulla rete aziendale, per prevenire attacchi e intrusioni. Una maggiore attenzione dovrà, inoltre, essere prestata ai comportamenti del personale interno che potrebbe, in virtù di consuetudini o leggerezze (come quelle legate all’utilizzo di sistemi di messaggistica istantanea), favorire attacchi del tipo Dos (Denial of service).

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome