Office Automation Maggio 2012 - page 75

maggio 2012
office automation
73
lavorare secondo standard di sicurezza ISO e se-
guendo la compliance ITIL”.
“EMC, la sua divisione di sicurezza RSA e VMware
hanno lavorato all’integrazione dei controlli di sicu-
rezza, gestione e conformità nella piattaforma di vir-
tualizzazione – spiega Stefano Galoppini. Stiamo
sfruttando la virtualizzazione per potenziare la sicu-
rezza, la gestione e la conformità del cloud. Identi-
ficare in modo intelligente quali sono le informazioni
più preziose e ad alto rischio per regolarne di con-
seguenza il trattamento è una sfida che EMC si im-
pegna a risolvere fin dagli albori del cloud. La suite
DLP di RSA, per esempio, è stata appositamente
progettata per rilevare l’ubicazione di informazioni
regolamentate o delicate e per avvisare l’organizza-
zione di eventi ad alto rischio o di attività che po-
tenzialmente violano le policy di governance. Attra-
verso RSA Cloud Trust Authority invece EMC mette
a disposizione una serie di tecnologie e servizi nel
cloud pensati per garantire relazioni sicure tra
aziende e service provider facilitando il passaggio dei
clienti alla nuvola”.
“HP offre ai propri clienti un programma ben definito
HP Cloud Protection che si basa sulla metodologia
Issm (information security service management) con-
solidata e frutto dell’esperienza di HP nel settore
della sicurezza – dichiara Antonio Marsico. Il pro-
gramma Cloud Protection è suddiviso in varie fasi:
workshop, analysis, design e implementation. In
prima istanza l’obiettivo è quello di far prendere
consapevolezza al cliente dei rischi e delle opportu-
nità che gli ambienti cloud rappresentano per temi
come la sicurezza e la compliance. Questo è l’obiet-
tivo dei CP Workshop, in cui i nostri esperti di si-
curezza guidano una discussione del tutto agnostica
da prodotti per presentare differenze/similitudini e
vantaggi/svantaggi degli ambienti cloud rispetto ad
altri modelli di delivery. Nelle fasi invece di analisi e
design si lavora a stretto contatto con i clienti per ca-
lare le tematiche viste nel workshop nei differenti
contesti che si possono presentare facendo leva sul
framework HP di riferimento e le soluzioni che lo
stesso prevede. Successivamente si passa all’imple-
mentazione dell’architettura di sicurezza che meglio
si adatta al contesto del cliente e che garantisca il rag-
giungimento degli obiettivi prefissati dal cliente in
termini di sicurezza e compliance”.
Le ragioni di una scelta senza
compromessi sulla sicurezza
“Scendere a compromessi sul fronte della sicurezza
può avere un impatto negativo sul business e l’opera-
1...,65,66,67,68,69,70,71,72,73,74 76,77,78,79,80,81,82,83,84,85,...100
Powered by FlippingBook