L’architettura di sicurezza dei dati di Vera – parte II

Prosegue qui sotto l’analisi dell’architettura di sicurezza di Vera, iniziata qui. Con questa soluzione i dati aziendali sono protetti in tutto il loro ciclo di vita, dalla creazione all’invio all’esterno del perimetro aziendale e anche oltre, grazie alla possibilità di gestione di utenti e privilegi

Le policy per il lavoro in cloud

Un punto chiave del modello di sicurezza di VERA è che la nostra piattaforma non memorizza informazioni dei clienti o dati delle applicazioni in nessun modo. I dati principali che risiedono sulla piattaforma cloud di VERA sono le definizioni delle policy e le chiavi di crittografia, separate con metodo per ogni cliente. Tutti gli scambi tra la piattaforma in cloud, i dispositivi dei clienti e la dashboard amministrativa sono protetti sia in transito che a riposo con almeno una SSL 2.0 (anche meglio, con TLS1.2) e crittografia AES a 256 bit.

Ogni documento protetto da Vera è crittografato con una chiave unica che è al sicuro nella piattaforma in cloud. Queste chiavi sono inviate in modalità sicura via TLS/SSL ai clienti, creando uno spazio protetto appositamente per le chiavi sul dispositivo dell’utente finale. Per ogni tentativo di accesso a un documento, riuscito o fallito, vengono registrati dei log di audit. Le chiavi non vengono archiviate in locale sull’end point a meno che il titolare della policy non conceda questo privilegio specifico per l’offline o a scadenza. Inoltre, i client degli utenti finali proteggono le organizzazioni anche dagli attacchi “man-in-the-middle” provenienti da certificati personalizzati o falsificati.

Per decriptare e accedere a un file protetto si procede al contrario – utilizzando il client VERA nella piattaforma in cloud si invia una richiesta per la chiave di decifrazione di uno specifico file via TLS/SSL. Questa richiesta viene verificata analizzando i privilegi dell’utente e le restrizioni delle policy per il documento e, se l’accesso è autorizzato, all’utente viene concessa la possibilità di decriptare il file. Se manca il client all’utente finale verrà data la facoltà di visualizzare il file protetto tramite un’interfaccia browser.

Tutte le informazioni sull’accesso, inclusi orario, identità. azioni e localizzazione vengono registrate nella Dashboard per fini di audit.

La centralizzazione della gestione e dell’amministrazione delle policy è un fattore critico perché assicura che le copie dei documenti o le loro revisioni non perdano il livello di sicurezza dell’originale. Il sistema manterrà l’integrità dell’originale. Come conseguenza di questa impostazione i dipendenti e gli ingegneri di VERA non possono vedere i contenuti dei clienti tranne quando questi privilegi non siano stati concessi espressamente dal proprietario del file.

Per questo motivo anche strutture in settori strettamente regolati si affidano a Vera per i loro dati più sensibili.

Una user experience omogenea e trasparente

Una delle ragioni per cui spesso gli impiegati non adottano le tradizionali soluzioni di sicurezza per dati e contenuti quali RMS e DRM è che queste impongono loro di modificare il modo in cui lavorano. Impostazioni specifiche per ogni documento creano disturbi al processo lavorativo e ostacolano l’adozione. Le persone hanno bisogno di un accesso alle informazioni istantaneo e fluido su qualsiasi dispositivo e contemporaneamente l’IT ha bisogno che i dati sensibili siano protetti.

Grazie a Vera, l’IT può installare un client passivo, non invasivo che gestisce l’applicazione e che applica le policy in modo invisibile per gli utenti, nel backend dei loro dispositivi.

Un utente con un client Vera installato può aprire, modificare e condividere dati come preferisce, senza impatto su efficienza o efficacia. Per un utente che debba aderire a normative, aprire un documento protetto non è diverso dall’aprire qualsiasi altro file.

L’architettura di sicurezza di Vera offre client per desktop e laptop Windows e Apple OS X e anche app per iOS, Android e tablet Windows 8. Il client è stato progettato pensando al concetto di “impostazioni intelligenti”, che danno agli utenti i migliori suggerimenti e indicazioni  per proteggere contenuti importanti quando vengono creati. Per accedere a documenti protetti quando si è privi di dispositivi affidabili, Vera fornisce anche un visualizzatore di documenti web-based che permette l’accesso di sola lettura. Per i desktop, Vera può integrarsi con i più diffusi client di posta elettronica quali Outlook o Apple Mail, permettendo così agli utenti di proteggere allegati, adeguarsi alle normative e condividere informazioni direttamente in una email.

Il Policy Badge

Un elemento importante dell’architettura di sicurezza di Vera è il Policy Badge, il fattore dell’esperienza utente che conferma inequivocabilmente i diritti di accesso di un utente e qualsiasi restrizione normativa di un documento. Quando un documento protetto viene aperto, il client Vera gli sovrappone un Policy Badge che mostra quali restrizioni sono in vigore.

Queste politiche possono essere impostate complessivamente o per singolo documento e permettono agli utenti finali e agli amministratori di impostare permessi granulari ai file, inclusa la possibilità di limitare la funzione copia/incolla.

Infine, tutti i punti di accesso di Vera, che siano via web, mobile o desktop, sono integrati con gli strumenti aziendali di gestione delle identità e dei permessi come Okta e Active Directory, portando un ulteriore miglioramento agli accessi e alla trasparenza del sistema. Vera permette di identificare gli utenti con degli agent nelle directory aziendali, ottimizzando e semplificando il login, l’accesso e il provisioning.

Gestione di Policy, Utenti e Contenuti

La dashboard di Vera è la console centrale nella quale i clienti operano su tutte le attività relative ai dati, aggregandoli e analizzandoli.

Torniamo al punto fondamentale, quello per cui la sicurezza del perimetro e degli end-point aziendali non è abbastanza per proteggere i dati sensibili di un’organizzazione: Vera dà sia agli utenti finali che agli amministratori dell’IT  completa visibilità e controllo su tutti i loro contenuti, indipendentemente da dove siano archiviati o come siano trasmessi.

Con la dashboard, un amministratore può gestire gli accessi, impostare e aggiornare policy, supervisionare utenti e attività e fare rapporti di audit. La dashboard web-based offre completa visibilità e controllo e aggrega gli eventi relativi ai dati in modo semplice e potente.

La dashboard permette inoltre agli amministratori di vedere centralmente tutte le policy in vigore e anche di aggiornarle in tempo reale. Questa è una caratteristica importante, che permette a un amministratore di revocare istantaneamente un accesso o modificare le autorizzazioni di documenti già al di fuori del controllo dell’azienda. Un admin dell’IT può anche gestire gli account utente, controllare gruppi di utenti, creare nuove policy e visualizzare tutti i file protetti con Vera.

Al di là delle funzioni di amministrazione e controllo, la dashboard di Vera è un potente strumento di analisi e di SIEM. La dashboard fornisce dati sull’adozione da parte degli utenti, sulle policy in vigore, sui tentativi d’accesso a contenuti (e ben più importante, sui tentativi falliti). Insieme ai client Vera per gli end user, questa console può fornire informazioni dettagliate sui tentativi di manomissione di un client o di un end-point per ottenere accessi non autorizzati.

Conclusioni

Con un’architettura di sicurezza centralizzata in cloud, agnostica per contenuti e archivi, basata sulle policy e progettata per gli attuali ambienti di lavoro, Vera permette ai propri clienti di fornire una protezione continua e verificabile, per tutti i contenuti critici. Utilizzando Vera, aziende di qualsiasi dimensione o settore, possono mantenere gli investimenti fatti nell’archiviazione, collaborazione e condivisione e migliorare ulteriormente il proprio profilo di sicurezza.

Vera è una soluzione per la sicurezza di dati e contenuti che rafforza la capacità di un’organizzazione di proteggere, regolamentare e gestire lo scambio di informazioni senza impatto sui dipendenti o sulle precedenti soluzioni di sicurezza adottate. I file protetti con Vera possono ancora essere protetti da gateway, firewall e tecnologie end-point, ma i clienti che scelgono Vera possono ora estendere questi controlli oltre i confini del loro perimetro.

Nell’architettura di sicurezza di Vera si può:

  1. Abilitare i dipendenti all’utilizzo di strumenti di loro scelta e alle loro condizioni, senza compromettere sicurezza e controllo
  2. Estendere le policy, la gestione dei dati e le richieste di conformità oltre i tradizionali perimetri di sicurezza
  3. Proteggere i dati aziendali indipendentemente da quali archivi, piattaforme di collaborazione in cloud o dispositivi li conservino
  4. Applicare automaticamente e in modo trasparente le policy alle informazioni create in azienda
  5. Monitorare, controllare e gestire gli accessi alle informazioni confidenziali sia in transito che a riposo.

©Vera by Helpsystems – Traduzione dall’originale