+39 06 9040661
INFO@GESCA.IT

I gioielli della corona e la protezione dei dati

protezione dati
by

Che relazione c’è tra i gioielli della Corona Inglese e la protezione dei dati? Ce lo spiega Thales, in un divertente articolo sul suo blog.

Le chiavi della Torre e l’accesso sicuro ai dati

Sapete cosa accade durante la Cerimonia delle Chiavi alla Torre di Londra?

Ad un certo punto di questo antico rito, che si svolge da 700 anni, una sentinella grida: “Chi va là?”
Il Guardiano, allora, risponde: “Le chiavi”.
“Di chi sono le chiavi?”, lo interroga ancora la sentinella.
Il Guardiano: “Le chiavi della Regina Elisabetta”.
“Va bene, puoi passare”, conclude la sentinella.

Lo scopo di questa tradizione era garantire un accesso sicuro e la sicurezza fisica della Torre, il luogo più sicuro del paese, in modo che gli intrusi non potessero accedervi.

I Guardiani della Torre hanno sorvegliato l’edificio sin dai tempi dei Tudor. I Guardiani (32 fra uomini e donne) provengono tutti dalle forze armate: altamente qualificati in materia di sicurezza, devono avere svolto 22 anni di servizio militare, per ricoprire questo ruolo.

Da un certo momento in poi, 1 solo Guardiano ha agito come unico custode delle chiavi.
Una pratica che non si addice alle moderne best practice di gestione delle chiavi.
Per mitigare l’indisponibilità di risorse e per proteggersi da dipendenti infedeli sarebbe necessario che più di una persona fosse incaricata della gestione delle chiavi sensibili.

La sicurezza e il Giubileo della Regina

Il Giubileo, che ha celebrato i 70 anni sul trono della Regina, ha richiesto senza dubbio una gestione della sicurezza fisica dei luoghi in cui si è svolto di livello superiore.

Ma per quanto riguarda le minacce informatiche?

I recenti attacchi informatici ricordano il rischio di attacchi alle infrastrutture critiche.
Prendiamo ad esempio i sistemi cyber-fisici altamente connessi e gestiti dal cloud, che garantiscono l’integrità delle infrastrutture critiche in tutti i settori.
Un attacco ai sistemi tecnologici operativi rappresenta una grave minaccia per l’economia e la sicurezza nazionali.

Il riferimento storico alle chiavi dipinge anche un quadro vivido dei tentativi di mettere in sicurezza la Torre centinaia di anni fa ed è molto utile per spiegare il concetto di identità e gestione degli accessi (IAM).

La gestione dell’identità e dell’accesso gioca un ruolo essenziale nel rafforzare la sicurezza delle infrastrutture e la gestione delle chiavi è essenziale nel supportare la crittografia utilizzata per proteggere i dati sottostanti.

La gestione delle chiavi e degli accessi

Gli sforzi per proteggere l’accesso ai dati aziendali si sono evoluti.

Oggi, la tecnologia moderna consente alle organizzazioni di controllare l’accesso alle proprie risorse creando policy granulari.
Questo aiuta le aziende a garantire che l’utente giusto abbia accesso alla risorsa giusta, con il giusto livello di autorizzazione.

In altri termini, le organizzazioni hanno il pieno controllo su chi ha avuto accesso, a cosa e quando.

La tecnologia consente, inoltre, alle imprese di utilizzare chiavi digitali per proteggere i propri dati sensibili. Naturalmente, non possono semplicemente generare una coppia di chiavi di crittografia, proteggere i dati che devono essere tenuti al sicuro e poi dimenticare quelle risorse crittografiche.
Dovranno anche gestire l’archiviazione, la distribuzione e l’utilizzo di tali chiavi.

Le organizzazioni che non dispongono di una strategia IAM (Identity Access Management) centralizzata diventano sempre più vulnerabili alle violazioni dei dati derivanti da identità compromesse.

Conclusioni

La protezione dell’accesso alle risorse digitali è fondamentale per qualsiasi organizzazione che protegga i sistemi sensibili e i dati sottostanti.

Proprio come accadeva molti anni fa, durante la Cerimonia delle Chiavi, la pratica di garantire un accesso affidabile alle risorse di un’organizzazione dovrebbe essere formalizzata e coerente, nonché ampiamente comunicata e condivisa, per diffondere consapevolezza e per promuoverne la comprensione e l’adozione.

Scopri come puoi fare affidamento sulla tecnologia Thales per proteggere e controllare l’accesso ai tuoi dati sensibili ovunque si trovino: cloud, data center, reti… o persino nella Torre di Londra! 🙂

Noi di Gesca siamo qui per aiutarti a proteggere il tuo tesoro più prezioso.

    Dichiaro di aver preso visione dell'informativa sulla privacy e autorizzo il trattamento dei dati personali ai sensi degli artt. 13 e 23 del D.lgs. 196/2003 e successive modifiche – Codice in materia di protezione dei dati personali – e del Regolamento UE 679/2016

    Letta l’informativa sul trattamento dei dati:

    do il consenso al trattamento dei dati personali inerenti il servizio di comunicazione istituzionale GescaInforma

    No

    nego il consenso al trattamento dei dati personali inerenti il servizio di comunicazione istituzionale GescaInforma




    Iscriviti per restare aggiornato

    Fonti e Credits

    Thales Blog
    MyLondra