Citrix e la sicurezza ai tempi della condivisione, sfide e strategie

Citrix e la sicurezza ai tempi della condivisione, sfide e strategie

Lo smart working e i nuovi metodi di collaborazione sono ormai una realtà, Citrix svela come affrontare le sfide legate alla security e come elaborare nuove strategie al passo coi tempi.
Una recente ricerca condotta negli USA da Seclore / ESG, fornitore della nuova tecnologia di Citrix per il rights management di ShareFile, può aiutare anche i CISO italiani and anticipare le problematiche che emergeranno e che richiedono nuove strategie di sicurezza.

Ecco alcuni punti fondamentali dell’ ESG Report, “la sicurezza delle informazioni ai tempi della collaborazione” :
• La perdita di informazioni sensibili è una delle principali preoccupazioni per il 98% degli intervistati ed esistono reali possibilità che questo evento si verifichi. Molti di loro pensano infatti di aver già perso dati sensibili - o che ci siano stati accessi inappropriati a questi ultimi - negli ultimi 12 mesi. Le cause più comuni indicate per la perdita di dati includono email mandate inavvertitamente alla persona sbagliata, (67%), accesso non autorizzato (64%) e perdita o furto di dispositivi portatili (61%).
• Prevenire i furti di informazione è una delle priorità dell’ IT. Il 56% degli intervistati afferma che è probabile o molto probabile che i file possano essere trafugati da partner, contractor o clienti (con il 28% che dice che è molto probabile) e il 58% afferma lo stesso in merito a file rubati da dipendenti o da software maligno (60%).
• Condivisione e sicurezza. L’esigenza di collaborare con terze parti fa sì che il file sharing sia una pratica comune, che può anche trasformarsi in una minaccia alla sicurezza se qualcuno non autorizzato ha accesso alle informazioni. In effetti, il 34%degli intervistati ha notato che una percentuale compresa tra il 26% e il 50% dei dipendenti condivide regolarmente file con persone esterne all’azienda.
• BYOD, Shadow IT e sicurezza. La shadow IT — l’utilizzo di app non autorizzate e che quindi non hanno visibilità né controllo — è un fenomeno sempre più diffuso. Secondo lo studio, il 65% degli intervistati afferma di essere consapevole che la shadow IT è già una realtà all’interno della propria azienda. Questo fenomeno, naturalmente, è causa di ovvie preoccupazioni data la mancanza di controllo su quelle app. Ma l’IT deve fare in modo che queste preoccupazioni non rallentino l’utilizzo delle più avanzate tecnologie contemporanee, a fronte di un 52% degli intervistati che afferma di star limitando i propri investimenti nelle policy bring-your-own-device.
• La mobility e i dispositivi non gestiti stanno allargando il perimetro virtuale. La maggior parte degli utenti oggi utilizza 3 dispositivi — laptop, tablet, e smartphone — e vuole il livello di flessibilità necessario per visualizzare, commentare, inviare, condividere e sincronizzare dati personali e aziendali da tutti e tre. Molti di questi dispositivi non sono sotto il controllo diretto dell’IT né lo sono i luoghi da cui un numero sempre crescente di lavoratori mobili accede alle informazioni aziendali. Tutto questo ha creato un perimetro virtuale in cui si muovono i dati molto più ampio di quello tradizionale e l’IT deve garantire il più possibile un elevato livello di sicurezza.
Le organizzazioni di oggi devono garantire mobility e virtualizzazione di app e dati ai loro dipendenti. Con la libertà che la mobility offre, non possono dimenticare di proteggere queste risorse ovunque e in qualsiasi momento l’accesso venga richiesto, assicurando e mantenendo la conformità. L’IT deve quindi rispondere a questa doppia sfida, da un lato offrendo soluzioni che soddisfino le istanze di agilità dei propri clienti in totale sicurezza, dall’altra di rispettare i requisiti di conformità.