Giovedì 25, ho trascorso una interessante giornata partecipando all'evento organizzato da Symbolic e SafeNet (nota soprattutto per la sua proposta di HSM) in tema di protezione dei dati.
Preceduto da un excursus sulle evoluzioni in tal senso del mercato security e da una breve presentazone dell'azienda, il seminario si è poi concentrato sugli aspetti di salvaguardia della disponibilità, integrità e confidenzialità dei dati memorizzati.
La questione della protezione dei dati memorizzati (cosiddetta DATA-AT-REST PROTECTION) si inserisce per SafeNet - e del resto ritengo non possa essere altrimenti - nella più generale strategia di "ENTERPRISE DATA PROTECTION (EDP)", intesa come creazione ed attuazione di politiche e misure tecniche organiche in materia di protezione dei dati.
Il must in questo contesto, è partire da una visione a tutto tondo che prenda in esame tanto le problematiche dei dati in transito sulla rete (DATA-IN-TRANSIT o DATA-IN-MOTION), quanto di quelli in fase di utilizzo ed elaborazione da parte di utenti ed applicazioni (DATA-IN-USE), quanto, infine, di quelli memorizzati.
Si tratta certamente di una strada battuta anche da altri vendor, ma ad oggi, SafeNet è stata l'unica, tra le proposte che conosco s'intende, a presentare un framework di soluzioni che possa indirizzare le tre problematiche in maniera completa, diversamente da altri che, pur attenti alla richiesta espressa dal mercato in tal senso, possono rispondere con soluzioni verticali affrontando solo una parte del problema.
Nel pomeriggio è stata organizzata anche una breve dimostrazione della serie di soluzioni DataSecure i430, appliance capaci di fornire servizi di cifratura a livello di database e file system. Sono oggetti che possono essere inseriti nell'infrastruttura in modo quasi trasparente, e che attuano la protezione attraverso un criterio di "concessione di utilizzo" delle chiavi di cifratura. In sostanza, l'appliance, prima di concedere all'utente il diritto di eseguire sui dati le operazioni richieste, effettua una verifica relativamente al diritto dell'utente di usare il set di chiavi con cui è stato cifrato l'insieme di dati, e permette l'esecuzione delle operazioni (lettura, scrittura, modifica, decifratura, cifratura, ecc.) solo se l'utente è abilitato all'uso delle chiavi stesse.
Insomma, mi hanno incuriosito molto, tanto più in un memomento come quello odierno in cui si sta vivendo una fase 2.0 in ambito sicurezza con fortissimi accenti sulla protezione dei dati e sul controllo di quanto accade all'interno del proprio perimetro di rete.
Nessun commento:
Posta un commento