Tratto dallo speciale:

Protezione dati e VoIP: strumenti per PMI

di Alessia Valentini

scritto il

Sicurezza informatica e protezione dati anche nei sistemi di comunicazione VoIP: strumenti e risorse per PMI illustrati da Partner Data.

La sottrazione di dati a fini di lucro mediante attacchi informatici è un rischio concreto per PMI, studi professionali e aziende corporate, che hanno l’obbligo di difendersi per tutelare sicurezza IT e RID (riservatezza, integrità e disponibilità) delle informazioni di business (commerciali, finanziarie, legate alla proprietà intellettuale…) e delle generalità di dipendenti e VIP users (responsabili della loro gestione). Maurizio Moroni, responsabile della divisione Security di Partner Data – produttore e distributore di prodotti per la sicurezza IT, sistemi di identificazione e di protezione software – illustra a PMI.it gli strumenti che l’azienda propone per la protezione dei dati.

Dati memorizzati

La prima protezione si deve applicare a personal computer, dischi esterni e rimovibili, area server collegata all’utente, servizio dati in Cloud privata o pubblica: dovunque le informazioni risiedono è necessario criptarle.

=> Il Piano di Governo sulla Sicurezza Informatica

Ad esempio tramite IndependenceKey Enterprise Platform della Quantec, simile a una chiavetta USB ma equipaggiata con Security Cap che crittografa in tempo reale file, cartelle e interi dischi anche esterni. A norma di legge sulla privacy, genera le chiavi crittografiche in un chip dedicato – protetto anche da accesso esterno – appartenente alla piattaforma  TPM (Trusted Platform Module) a cui è stato unito un motore crittografico hardware AES 256, in grado di raggiungere e superare i 100 Mbps in tempo reale.

=> Sicurezza nelle PMI a misura di Budget IT

La criptazione Qdisk ottimizza i dati per sincronizzarli con il Cloud e gestisce eventuali nuove versioni in caso di modifiche. I dati sono criptati laddove si trovano (funzione “Transparent file Encryption”) con due vantaggi: non si lascia traccia su computer o server e non c’è necessità di trasferire i dati sul dispositivo. E’ possibile lavorare sui file senza decriptarli perché il dispositivo lavora in tempo reale con qualsiasi programma consentendo anche la condivisione con i contatti autorizzati senza password esterna (la funzione Click & Share permette la scelta dei permessi tra i propri contatti).

Security Cap

Il Security Cap staccabile dalla chiavetta ne costituisce la copia di sicurezza: una volta inizializzato e separato permette di eseguire backup continui e, in caso di smarrimento o furto della chiavetta, autorizza l’utilizzo di una nuova IndependenceKey per accedere ai file precedentemente cifrati, purché l’utente sia in possesso della master password per ricostituire l’integrità del dato memorizzato. Se viene smarrita o dimenticata la master password riunendo la key con il Cap è possibile generarne una nuova.

Costi

La versione standard della chiavetta costa 250 euro per dispositivo. É disponibile anche la versione Enterprise, con chiavetta master commander che controlla le altre nello stesso dominio aziendale (accesso, blocco, reset, ripristino in remoto). Poiché la Independence Key si installa in 5 minuti e funziona in modo trasparente, non serve manutenzione o supporto (ma Partner Data può fornire sostegno via email o attraverso la stessa azienda produttrice).

=> Leggi: le politiche di sicurezza Mobile

Dato trasmessi

La IndependenceKey può essere collegata a una cuffia per chiamate VoIP criptate  in tempo reale (verso contatti che ne posseggono una) protette anche da malware eventualmente già residenti sul computer. Durante la conversazione la Key crittografa il flusso audio esternamente al computer, in modo che eventuali accessi fraudolenti alle sue risorse risultino inefficaci. Utilizzabile anche da Skype scegliendo l’opzione di connessione sicura.

=> VoiP nelle piccole e medie imprese: servizi e supporto

VoIP

Il sistema ECS Encryption Call crittografa videochiamate e chat anche di gruppo. L’implementazione prevede un client VoIP installabile su smartphone o tablet e l’installazione di un Server SIP dedicato. La protezione è realizzato mediante:

  •  Signalling Encryption: TLS su TCP e Media Encryption su SRTP a chiave simmetrica AES-256;
  • Encryption keys exchange in modalità ZRTP o SDES;
  • DPI System Protection (Deep Packet Inspection) contro virus/worm.

Per approfondimenti: Partner Data