Reply ti permette di entrare a far parte di una realtà formata da persone da tutto il mondo con la passione per la tecnologia, la capacità di immaginare ed esplorare nuove soluzioni, la voglia di innovare e sfidare lo status quo.Vuoi unirti alla squadra?
Proteggere il Cloud è solo l’inizio. Cloud è un paradigma di calcolo che fornisce servizi via internet. La sicurezza informatica è fondamentale per qualsiasi iniziativa di Cloud e non deve essere vista come un male necessario, né come una semplice questione di firewall. Quando la sicurezza informatica funziona male, i processi e le operazioni aziendali ne risentono profondamente. Il rischio non è legato soltanto al paradigma Cloud, ma riguarda il modo in cui le informazioni si consumano durante tutto il processo di difesa. Il business case del Cloud riguarda la riduzione dei costi dei beni IT, ma vi è il rischio che questi costi si ripresentino nei livelli di integrazione o di sicurezza man mano che le spese di adeguamento aumentano e l’integrazione si complica. Inoltre, l’entità dei costi può essere percepita nel tempo, quando i progetti vengono ritardati a causa del cambiamento di paradigma nel Cloud, in termini di integrazione e sicurezza. L’integrazione è il motore chiave dell’IT che collega tutte le aree di protezione, le sue forze, i fornitori e i partner. Disponendo di più dati, funzioni e operazioni in ambienti più o meno distribuiti, comprendere i flussi di “business information” diventa un aspetto indispensabile per ridurre i costi e ottenere risultati. I problemi principali includono:
Il provider del Software as a Service (SaaS) esporrà soltanto un numero limitato di punti standard per l’ingresso e l’uscita delle informazioni. Il costo dell’assistenza per l’integrazione e il processo aumenta quando si rendono necessari punti di contatto su misura;
Comprendere il “rischio di sicurezza” dell’integrazione del Cloud è d’obbligo: considerare “le interfacce” come servizi aziendali con una gestione attiva delle policy può aiutare a fornire la sicurezza e la visibilità delle transazioni necessarie;
Capire “chi” controlla i dati utente e “dove” questi vengono controllati come parte della compliance è un dovere;
Proteggere e comprendere i limiti transazionali delle applicazioni e dei servizi aziendali può aiutare ad evitare lunghi e costosi programmi di “reintegrazione”. Se l’integrazione e la sicurezza devono essere messe in atto al meglio (a prescindere dal Cloud), l’architettura, il design e il planning iniziali insieme a una solida e duratura governance sono un requisito fondamentale. Il problema del Cloud computing in relazione alla protezione è “quando, non se”. Per capire come fornire e consumare i dati e le informazioni in ambienti Cloud e non, si parte con architetture e risultati significativi per un’integrazione sicura e senza intoppi.