Condivisione dei file: si cerca una strategia
La maggior parte delle aziende si affida ancora alla posta elettronica per lo scambio di dati. Anche l'altrettanto obsoleto File Transfer Protocol, in breve FTP, è ancora ampiamente utilizzato. L'incubo informatico è reso perfetto dai servizi di condivisione dei file nel cloud, che spesso non sono monitorati internamente. Per soddisfare i requisiti di conformità più severi e garantire l'inesistente sicurezza dei dati, i responsabili IT sono alla ricerca di una strategia per sostituire gli strumenti inaffidabili.
La soluzione al problema è niente di meno che una strategia completa di condivisione dei file aziendali che non solo affronti i problemi di sicurezza, ma si integri anche con le principali applicazioni aziendali per migliorare l'efficienza aziendale. Molte aziende stanno già stringendo le maglie a causa dell'aumento dei rischi per la loro sicurezza e stanno iniziando a monitorare più da vicino le attività dei loro dipendenti e la circolazione dei loro dati. I limiti della posta elettronica e dell'FTP sono ovviamente ben noti ai dipendenti che hanno spesso bisogno di scambiare dati e vengono spesso aggirati con noncuranza nella vita quotidiana dell'ufficio dalle soluzioni cloud gratuite. Tuttavia, poiché queste offerte non sono sicure e quindi non sono sostenibili per un'organizzazione, l'IT deve intervenire e offrire servizi più efficaci.
L'e-mail e l'FTP sono tecnologie insicure e superate.
Il protocollo SMTP utilizzato in background per inviare gli allegati non è mai stato sviluppato per questo scopo. Le complicazioni della posta elettronica sono, per così dire, innate e si manifestano, da un lato, in una dimensione limitata dei file da trasferire. Inoltre, manca semplicemente di numerose funzionalità importanti, come la consegna garantita, il checkpoint/restart, il tracciamento e la verificabilità. Anche l'archiviazione delle e-mail e il disaster recovery non sono all'altezza della posta elettronica, così come la mancanza di scansione dei virus e di blacklist e whitelist dei domini. Anche la scalabilità per gestire allegati di grandi dimensioni, soprattutto quando si inviano a più destinatari in parallelo, non è garantita dalla posta elettronica e l'elevato consumo di risorse di sistema (larghezza di banda di rete, memoria, processore, transazioni e archiviazione) mette a dura prova l'infrastruttura e causa tempi di risposta lenti.
Per aggirare i limiti di dimensione dei file della posta elettronica, molte aziende hanno iniziato a utilizzare soluzioni tradizionali come i server FTP. Tuttavia, questa tecnologia obsoleta non fornisce meccanismi di protezione adeguati né una visibilità centralizzata di tutte le transazioni. Inoltre, non forniscono una soluzione uniforme e integrata per tutti i trasferimenti di file interni ed esterni. L'FTP diventa completamente inutilizzabile quando il trasferimento dei dati deve far parte di un processo interno che si svolge in più fasi.
Le organizzazioni iniziano a rendersi conto che i limiti tecnologici delle soluzioni esistenti per la condivisione dei file, principalmente e-mail e FTP, comportano rischi per la sicurezza e oneri organizzativi. Allo stesso tempo, con l'aumentare dell'importanza dei requisiti di conformità e normativi, le organizzazioni sono alla ricerca di nuove tecnologie per il trasferimento dei file. Ma qual è la strategia futura per la condivisione dei file?
Strategia per lo scambio di dati
Le aziende che continuano ad affidarsi a soluzioni obsolete sono vulnerabili ad attacchi hacker di ogni tipo. Nel peggiore dei casi, i dipendenti possono essere perseguiti penalmente, ad esempio quando i dati aziendali interni vengono trasmessi senza autorizzazione attraverso soluzioni cloud esterne. Anche il reparto IT diventa vulnerabile, in quanto non vengono raccolti dati per gli audit e lo sforzo per fornire tali dati sarebbe enormemente elevato se si verificasse il peggio. Per implementare una nuova strategia, il top management deve collaborare con i responsabili IT e decidere insieme la soluzione migliore. Il mercato delle soluzioni di Enterprise File Sync and Share (EFSS) si sta sviluppando rapidamente da alcuni anni. Tuttavia, solo pochi prodotti combinano le funzioni richieste per offrire una sicurezza completa con un'elevata flessibilità. Quando si cerca una soluzione adatta, bisogna prestare attenzione ad alcuni fattori importanti.
È importante che una soluzione EFSS sia di facile utilizzo: l'integrazione nelle soluzioni esistenti, come la posta elettronica, non cambia molto per i dipendenti, ma i file vengono inviati tramite MFT in background.
Non tutte le soluzioni di condivisione dei file sono uguali
Le aziende e i loro reparti IT hanno la responsabilità di fornire ai dipendenti strumenti facili da usare e sicuri per lo scambio quotidiano di dati. Cosa bisogna considerare quando si cerca la soluzione giusta? La soluzione deve:
1. essere in grado di adattarsi a fattori specifici dell'azienda.
2. concedere all'azienda la piena sovranità sulle impostazioni di sicurezza.
3. lasciare la sovranità dei dati all'azienda.
4. essere in grado di garantire il pieno controllo degli standard con i requisiti di legge.
5. offrire opportunità di verifica e controllo.
6. fornire opzioni di distribuzione on-premise, nel cloud o come ibrido.
7. offrire l'integrazione con le applicazioni aziendali esistenti tramite numerose API.
Con queste funzioni, una soluzione EFSS soddisfa i requisiti attuali. Non solo è possibile controllare la condivisione di dati sensibili e la protezione della proprietà intellettuale, ma anche semplificare i flussi di lavoro, aumentare l'efficienza e implementare facilmente progetti BYOD (bring your own device).
I dirigenti e i responsabili IT hanno la responsabilità di proteggere i dati sensibili e la proprietà intellettuale delle loro aziende. Per il trasferimento dei file è necessario adottare le massime misure di sicurezza possibili. Altrettanto importante è la piena visibilità di tutti i trasferimenti, con la possibilità di ottenere report di ampio respiro su ogni singolo trasferimento. Gli amministratori IT devono essere in grado di revocare l'accesso ai file agli ex dipendenti e di bloccare l'accesso tramite i dispositivi smarriti.
Testo: Subhashini Simha, vicepresidente della gestione dei prodotti e del marketing di Thru