Passa dai diritti digitali la protezione dei dati aziendali

David Gubiani foto nuovaLiberamente condivisi con colleghi, partner e clienti, i file digitali rappresentano la linfa vitale per la maggior parte delle organizzazioni odierne. Peccato che una volta lasciata la rete aziendale non vi sia né visibilità né controllo di come documenti Word, Pdf, fogli di calcolo e presentazioni contenenti anche dati sensibili vengano condivisi, o di chi vi stia accedendo.

A ricordarne i rischi correlati è David Gubiani, Technical manager di Check Point Software Italia, attento a sottolineare come proteggere i contenuti dei documenti aziendali “non è, di solito, una priorità per il dipendente che li crea”.
Si dà per scontato, è l’ulteriore riflessione, che i documenti rimarranno al sicuro all’interno dell’infrastruttura di rete dell’organizzazione e che non saranno mai inviati inavvertitamente o condivisi con persone non autorizzate.

Ma la realtà, come ben sanno dalle parti di Sony Pictures, è un’altra cosa e parla quotidianamente, con clamore più o meno lieve, di documenti non protetti “che spesso finiscono per cadere in mani sbagliate come risultato di azioni accidentali o malevole”.

Il punto, secondo Gubiani, è che le aziende non possono sempre affidarsi ai loro sistemi di sicurezza di rete o alle contromisure implementate dai dipendenti sui propri laptop e dispositivi mobili per mantenere i documenti al sicuro. Secondo il manager “occorrono soluzioni in grado di garantire l’accesso, la visualizzazione e l’utilizzo di file protetti al solo personale autorizzato”, non certo utilizzando password “perse, dimenticate o compromesse in continuazione”.

Da qui la necessità di dotarsi di una protezione dei dati che vada oltre una loro semplice crittografia, aggiungendo una gestione di taglio aziendale dei diritti digitali, che consente alle organizzazioni di personalizzare il modo in cui proteggono i loro documenti. La sicurezza, sempre secondo il Technical manager di Check Point Software Italia, dovrebbe essere stabilita quando il documento viene creato per la prima volta, e dovrebbe viaggiare con esso, in modo che le linee guida aziendali siano sempre applicate, con la possibilità di tracciare e analizzare chi ha avuto accesso e condiviso il documento.

Controllo granulare degli accessi per documenti sempre sotto controllo
Questo, secondo le indicazioni di Gubiani, può essere fatto utilizzando un client leggero di document security, utilizzabile su pc e dispositivi mobili, che opera come plugin di noti programmi aziendali, quali Microsoft Office e Adobe Acrobat. Quando si crea un documento con questi programmi, spiega Gubiani, l’autore utilizza il plugin di sicurezza per scegliere quali utenti o gruppi possono vederlo e modificarlo, e stabilisce in che modo il documento può essere distribuito, ad esempio impedendone la stampa o l’inoltro a terzi.
Questo, sottolinea ancora il manager, permette di proteggere anche documenti e dati archiviati su dispositivi e servizi cloud come Dropbox, e garantisce che rimangano cifrati in maniera forte e accessibili solo ai destinatari definiti dall’autore del documento attraverso il loro ciclo di vita.
Se un utente, conclude Gubiani, prova ad aprire un documento protetto senza il client appropriato sul proprio dispositivo, riceverà un alert con le indicazioni per scaricare il relativo client in modo da visualizzare o modificare il documento protetto. Il plugin tiene traccia delle operazioni condotte sul documento e determina quali funzioni sono consentite o bloccate, sulla base dei permessi concessi all’utente.

In questo modo, “la capacità di applicare in modo granulare il controllo degli accessi e la gestione dei diritti in base a come i documenti possono essere condivisi, visualizzati e modificati attraverso il loro ciclo di vita, e da quali utenti, rappresenta un’arma potente nell’arsenale di sicurezza di qualsiasi organizzazione”.
www.checkpoint.com/capsule

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here