Sovranità dei dati: bilanciare requisiti di data residency e diritti di accesso
- Tweet
- Pin It
- Condividi per email
-
Le organizzazioni globali – e i dati che raccolgono e utilizzano quotidianamente – vanno tipicamente oltre i tradizionali confini geografici fisici Ma nonostante queste aziende dispongano di infrastrutture cloud estese in tutto il mondo, leggi e normative locali impongono ancora forti restrizioni sulle modalità di archiviazione e accesso ai dati, anche se si trovano nel cloud.
La sovranità dei dati è il concetto che prevede la necessità di prendere in considerazione le rispettive leggi locali della regione o del paese in cui vengono raccolti i dati; sebbene sia un tema cresciuto d’importanza grazie a normative internazionali recenti come il GDPR, le aziende hanno iniziato già in precedenza a considerare diverse opzioni e modalità di archiviazione e utilizzo dei dati. Negli ultimi anni, tuttavia, la questione è diventata più complessa a causa dell’aumento di norme e altri eventi di compliance, come le sanzioni, oltre a macro-tendenze, ad esempio la costante migrazione al cloud.
Le organizzazioni non solo devono pensare a dove siano archiviati i loro dati, ma necessitano di un modo semplice per gestirne l’accesso su base regionale ed estrarre rapidamente i log di audit per dimostrare la loro conformità.
Un mondo più connesso, ma più distribuito
In passato, quando il mondo era esclusivamente fisico queste attività erano decisamente più semplici. Si potevano avere più operazioni in diversi paesi, ma per ognuna era necessario creare una nuova infrastruttura on-premise – con i dati isolati nella sede del paese in cui si operava.
Con gli sforzi di modernizzazione e il passaggio a soluzioni SaaS cloud-native, le operazioni sono diventate più complesse. Si potrebbe disporre di ambienti e infrastrutture enterprise in cui sono archiviati dati, comprese chiavi e altre importanti credenziali. Oggi, invece, le organizzazioni devono collaborare con vendor SaaS e cloud provider per stabilire quali dati si stanno archiviando e dove, oltre a determinare chi possa accedervi.
Inoltre, come già anticipato, oggi sono in vigore severe norme sulla protezione dei dati da rispettare. Il GDPR, adottata nel 2016, è la più importante e ha ispirato diverse legislazioni correlate in altri Paesi, come il California Consumer Privacy Act (CCPA). Con l’introduzione di proprie normative da parte dei diversi stati, diventa sempre più impegnativo garantire, e soprattutto dimostrare, la conformità a ogni legge locale.
Inoltre, le vicende geopolitiche hanno portato la sovranità dei dati in primo piano negli elenchi delle priorità delle aziende, in quanto le nuove sanzioni impongono di interrompere rapidamente attività ed elaborazione dei dati in un Paese in cui avevano operazioni o clienti in precedenza. Prima poteva essere semplice come chiudere una filiale regionale, ma oggi una banca deve pensare a tutti i clienti di quell’area che utilizzano l’applicazione e ai dipendenti che possono accedere alle risorse aziendali. Come revocare rapidamente l’accesso in caso di necessità e dimostrare che non si opera più in aree sottoposte a sanzioni?
La sovranità dei dati è un aspetto critico da tenere in considerazione, soprattutto se un’azienda si trova nella condizione di:
- Espandersi in un nuovo Paese o regione.
- Fondersi o acquisire un’azienda che opera in un nuovo Paese o regione.
- Intraprendere iniziative di trasformazione digitale che determinano il passaggio da un’infrastruttura on-premise a una in cloud (o a più cloud).
- Essere soggetta a sanzioni geopolitiche che impongono di interrompere le operazioni in un determinato Paese o regione.
Criteri di accesso granulari
La principale sfida per le aziende che operano in più Paesi è di bilanciare i requisiti di sovranità dei dati con la natura delle loro attività, in cui spesso vengono utilizzate soluzioni SaaS centralizzate – per operazioni come l’archiviazione di secret, credenziali e chiavi – che contribuiscono ad aumentare l’efficienza operativa dei team di sicurezza, ma richiedono il rispetto delle differenti normative in vigore.
Ad esempio, un’azienda che operi in tutta Europa, Francia e Germania incluse, utilizza un vault centralizzato per proteggere i propri secret (chiavi, credenziali e altro) con identità umane e macchine che devono accedere ai dati presenti nell’ infrastruttura specifica di ogni Paese utilizzando tali secret. Bisogna assicurarsi che le chiavi francesi (e i dati a cui possono accedere) non vengano concesse agli account localizzati in Germania, o viceversa, per rispettare le normative sulla sovranità dei dati.
Quando si adotta già un approccio moderno di gestione centralizzata dei secret e degli accessi di identità non umane, è opportuno affidarsi al controllo granulare degli accessi ai secret. In modo simile al controllo degli accessi basato su ruoli, è possibile impostare criteri di accesso basati sulla posizione che garantiscano l’accesso ai dati solo a chi ne ha bisogno, in base alle leggi e ai regolamenti della regione. In questo modo si possono soddisfare i requisiti di conformità e beneficiare dei vantaggi in termini di efficienza derivanti dall’utilizzo di una soluzione centralizzata che garantisce la visibilità dei secret in tutti gli ambienti.
A cura di Kurt Sand, general manager of DevSecOps di CyberArk
Contenuti correlati
-
Edge e Cloud nella produzione di impermeabilizzanti per edilizia
Un percorso di innovazione per l’ottimizzazione del processo produttivo nel settore degli impermeabilizzanti per l’edilizia: come l’intelligenza artificiale applicata in linea ha consentito a Volteco di migliorare l’efficienza, ridurre gli sprechi e aumentare la qualità del prodotto...
-
Controllo della produzione: imperativo ottimizzare la convergenza OT-IT
L’integrazione dei sistemi di controllo di fabbrica con le applicazioni IT di gestione del business promette di portare nuovi livelli di efficienza e produttività: l’orchestrazione di software MES, ERP, cloud e applicazioni IIoT va però attuata minimizzando...
-
Controllo remoto di mobile robot mediante VR, Reply vince l’AIRA Challenge
Roboverse Reply, specializzata nell’integrazione di robotica, Reality Capture e Mixed Replity, ha vinto per la seconda volta consecutiva l’Advanced Industrial Robotic Applications (AIRA) Challenge. Il concorso invitava esperti di fama mondiale a sviluppare soluzioni innovative per consentire...
-
Convergenza fisica e sicurezza informatica: le migliori pratiche e i vantaggi
La sicurezza aziendale moderna richiede un approccio integrato che unisca la sicurezza fisica con quella informatica. Con l’aumento delle minacce digitali e degli attacchi fisici, le organizzazioni devono adottare soluzioni che garantiscano una protezione completa a 360 gradi....
-
The State of Cloud Native Security 2024, un report di Palo Alto Networks
Con le previsioni di Gartner di una crescita del 20,4% della spesa per i servizi di cloud pubblico quest’anno, in gran parte sulla spinta dell’intelligenza artificiale, il report The State of Cloud Native Security 2024 di Palo...
-
Gateway hardware per applicazioni industriali edge e cloud di Softing Industrial
Softing Industrial ha reso disponibile edgeGate, una soluzione hardware esente da manutenzione per il trasferimento di dati di produzione da controllori PLC e CNC ad ambienti edge e cloud. edgeGate semplifica l’accesso ai controllori logici programmabili (PLC)...
-
Soluzioni Secured Cloud I/O di Advantech: Serie Adam-6000/6200
Advantech ha rilasciato la serie ADAM-6000/6200 Secured Cloud I/O, una soluzione rivoluzionaria per l’IoT industriale e la gestione remota di asset industriali. Arriva la serie ADAM-6000/6200 Secured Cloud I/O Con le sue funzionalità IoT allo stato dell’arte,...
-
Siemens collabora con Microsoft per offrire soluzioni potenziate dall’AI
Siemens Digital Industries Software ha annunciato l’ampliamento della partnership con Microsoft per rendere disponibile il portafoglio di software industriali Siemens Xcelerator as a Service attraverso Azure, la piattaforma cloud e AI di Microsoft, integrandolo con funzionalità di...
-
Dal cloud all’edge computing, i benefici per la fabbrica
Monitoraggio e gestione degli asset industriali in tempo reale diventano cruciali per le organizzazioni che puntano a migliorare l’efficienza operativa e a ottimizzare i costi. Leggi l’articolo
-
Innovazioni e tendenze nelle misure di processo
I nuovi scenari della sensoristica sono guidati soprattutto dalle innovazioni tecnologiche e dalla rivoluzione digitale. Questi fattori consentono di monitorare i processi in modo più flessibile, economico e preciso, sfruttando appieno le potenzialità derivanti da un vasto...
Scopri le novità scelte per te x
-
Edge e Cloud nella produzione di impermeabilizzanti per edilizia
Un percorso di innovazione per l’ottimizzazione del processo produttivo nel settore degli impermeabilizzanti per l’edilizia: come l’intelligenza...
-
Controllo della produzione: imperativo ottimizzare la convergenza OT-IT
L’integrazione dei sistemi di controllo di fabbrica con le applicazioni IT di gestione del business promette di...
Notizie Tutti ▶
-
Regione Lombardia: 7 milioni per la transizione digitale ed ecologica delle imprese
Uno stanziamento di 7 milioni di euro per accrescere le competenze per la transizione...
-
Progetto M.A.R.E.: AI e data analysis al servizio del mare
Gruppo Sigla, società di Relatech, è partner nel progetto M.A.R.E. (machine learning applicata alla...
-
Protolabs collabora con la Nasa: consegna del pezzo in 36 ore
Alcuni ingegneri della Nasa, in collaborazione con Protolabs, noto protagonista del settore della fabbricazione...
Prodotti Tutti ▶
-
Sistema compatto di retroazione motore EDS/EDM35 da Sick
SICK presenta nuove varianti del sistema compatto di retroazione motore ad alta precisione EDS/EDM35. Alle...
-
Cobot Delta premiati con il “Red Dot: Best of the Best” Design Award 2024
Delta, azienda che opera nel settore della gestione dell’energia e fornitore di soluzioni smart&green...
-
Portacavi per stazioni e sale di controllo da Tsubaki Kabelschlepp
Brand Control Rooms è noto per i suoi sistemi di lavoro personalizzati, per esempio...