Trasferimento file gestito (MFT)

MFT

Il trasferimento di file gestito (MFT), si riferisce a un insieme di programmi informatici che prevedono il trasferimento di dati "gestito-sicuro-controllato".

  • Gestito: nel contesto di questo articolo, significa trasferito in modo controllato.
  • Sicuro: si riferisce alle aree di controllo, autenticazione e crittografia.
  • Controllato: significa programmato, protetto, registrato, misurato, automatizzato e chiaramente definito.

Per le organizzazioni moderne, i dati non strutturati, sotto forma di documenti, presentazioni, fogli di calcolo, e-mail, messaggi di testo, note, immagini, audio, video e così via, continuano a essere la base per iniziative aziendali cruciali per l'azienda, tra cui collaborazione e integrazione. .

Collaborazione

Collaborazione tra le persone, in tutta l'azienda estesa. La collaborazione aziendale si riferisce a funzionalità che rendono più semplice per gli utenti dell'azienda estesa creare, organizzare, trovare, condividere, comunicare ed effettuare transazioni tra loro, utilizzando strumenti di produttività.

Integrazione

Integrazione dei processi aziendali e dei flussi di lavoro, sia tra persone che tra sistemi.

Collettivamente, i dati non strutturati in tutte le loro forme possono anche essere definiti semplicemente file o contenuto. Data l’ubiquità e l’utilità di questi tipi di dati, non sorprende che praticamente ogni organizzazione stia sfruttando attivamente i propri file condivisi, utilizzando uno o più meccanismi diversi.

MFT come piattaforma tecnologica

MFT è una piattaforma tecnologica che utilizza controlli amministrativi, protocolli di supporto della sicurezza (ad esempio HTTPS, SFTP, FTPS) e funzionalità di automazione per condividere in modo sicuro vari tipi di dati, compresi quelli protetti dalla conformità e quelli con volumi elevati.

Scopo della MFT

Un servizio MTF aiuta un'azienda a raggiungere molteplici obiettivi relativi ai dati che coinvolgono file condivisi.

  • Sicurezza/Conformità – Permangono preoccupazioni su sicurezza, privacy e conformità, in particolare quando si lavora con dati preziosi (ad esempio, proprietà intellettuale, informazioni riservate) o regolamentati (ad esempio, informazioni di identificazione personale, informazioni sanitarie personali, dati di titolari di carta), (GDPR), (HIPAA ), (HITECH), (PCI-DSS), (SOX)
  • Piattaforme – Passaggio da strumenti tattici a piattaforme proattive
  • Utilizzo di più sistemi – Crescente necessità di coreografare i movimenti dei file attraverso più sistemi; l'uso delle API
  • Maggiore complessità – Complessità significativamente maggiore: diversità di utenti, endpoint, modelli di distribuzione

Perché hai bisogno della MFT

Secondo Aberdeen, la maggior parte delle organizzazioni sfrutta attivamente i propri file condivisi, utilizzando uno o più meccanismi diversi.

  • 63% dal sistema all'uomo Un processo o un'applicazione aziendale genera e invia file a uno o più utenti specifici (ad esempio, personalizzazione e distribuzione di record e report).
  • Sincronizzazione file 54% I file di un utente trasferiscono a un repository centrale, per essere sincronizzati e accessibili da soli da uno o più dispositivi.
  • Da uomo a uomo 66% Un utente invia file a uno o più destinatari specifici.
  • 66% da uomo a sistema Un utente invia file a un processo aziendale o un'applicazione (ad esempio, come passaggio manuale in un flusso di lavoro stabilito).
  • Da sistema a sistema 70% Un processo aziendale o un'applicazione avvia a livello di codice i trasferimenti di file da ricevere da un altro processo o applicazione (ad esempio, come passaggio automatizzato in un flusso di lavoro stabilito).
  • Sincronizzazione file 70% I file di un utente trasferiscono a un repository centrale, per essere sincronizzati e accessibili da soli da uno o più dispositivi.

Approccio proattivo per la protezione dei dati

La protezione dei dati nel panorama odierno, altamente regolamentato e in crescita, richiede un approccio proattivo. Significa valutare le politiche e le procedure di sicurezza esistenti della vostra azienda e i sistemi di gestione dei dati per garantire che soddisfino le normative e i mandati di conformità attuali e futuri. Significa anche che è necessario ridurre o eliminare le vulnerabilità del sistema che spesso sono il risultato di pratiche di sicurezza complesse o inadeguate e di inefficienze del sistema.

Potenziali benefici della MFT

La MFT può essere utile se la tua attività

  • È preoccupato per la sicurezza, la privacy e la conformità
  • Sta ridisegnando i processi e i flussi di lavoro aziendali tradizionali
  • Sta eliminando i processi manuali con migrazioni, consolidamenti e aggiornamenti automatizzati
  • Sta sperimentando una complessità e una diversità di utenti significativamente maggiori
  • Vuole migliorare l'efficienza operativa e il processo decisionale con visibilità e analisi
  • Comunica e si impegna con protocolli standard: FTP sicuro, FTPS, HTTP, HTTPS, AS2 e SFTP

Soluzioni MFT

Le organizzazioni necessitano di accessibilità, trasferibilità e archiviazione sicura dei propri dati. Gli effetti negativi di una violazione dei dati o di una rete che non risponde possono causare una riduzione dell’efficienza in ogni linea di business. Quando ciò accade, l'attività si ferma mentre l'IT lavora per risolvere il problema. Le organizzazioni leader stanno implementando soluzioni MFT per un'ampia gamma di problemi di gestione dei dati.

Strumento di gestione dei dati

Le misure di sicurezza dei dati e produttività hanno molto più successo ed efficacia quando sono proattive e preventive, motivo per cui le soluzioni MFT sono un eccellente strumento di gestione dei dati per i responsabili IT, in particolare quelli che operano in settori fortemente regolamentati come quello sanitario e dei servizi finanziari.

Monitoraggio in tempo reale

Il mantenimento della sicurezza e la conformità vanno di pari passo. Sebbene non tutte le misure di conformità siano correlate a uno standard di sicurezza, esistono comunque molti mandati di conformità che funzionano bene per mantenere sicura una rete. Le soluzioni MFT prevedono il monitoraggio e la convalida in tempo reale delle politiche e dei controlli di sicurezza a cui rispondere conformità norme per il trattamento dei dati sensibili. Alcuni di questi standard sono imposti da GDPR, HIPAA, HITECH, SOX e PCI. Possono contribuire alla sicurezza seguendo questi standard:

  • Traccia e controlla l'attività dell'utente e il movimento dei file (Controllo)
  • Monitorare e avvisare in tempo reale su potenziali violazioni degli standard di sicurezza (Sicurezza)
  • Acquisisci controlli compensativi e genera report sullo stato di conformità (gestito)
  • Soddisfare i requisiti per la cancellazione e la sanificazione dei dati (nessun dato lasciato indietro)
  • Proteggi i dati in transito o inattivi (crittografia)

Supportare la sicurezza complessiva della rete

I dati sono la linfa vitale della tua azienda ed è fondamentale garantire che si muovano in modo efficiente e sicuro (sia all'interno che all'esterno dell'organizzazione). Tuttavia, per qualcosa di così importante, molte organizzazioni sono disseminate di soluzioni di scambio dati non conformi e non autorizzate, rendendo la loro rete esposta a violazioni della sicurezza e transazioni di dati non riuscite. L'uso di dispositivi e applicazioni non autorizzati, noto come shadow IT, causa un'ampia gamma di problemi per le organizzazioni, tra cui la trasmissione non sicura dei dati e la mancanza di visibilità e controllo, mettendo a rischio i dati aziendali.

Le funzionalità di sicurezza di una soluzione MFT vanno oltre il processo di spostamento o archiviazione dei dati. Una soluzione MFT supporta la sicurezza complessiva della rete:

  • La visibilità operativa aiuta i responsabili IT a individuare i problemi prima che si verifichino
  • L'automazione migliora l'efficienza e fa risparmiare tempo, eliminando la necessità di processi manuali, il che indirettamente migliora la sicurezza perché i professionisti IT possono reindirizzare i propri sforzi
  • Gli standard di conformità apportano un ulteriore livello di sicurezza regolando le politiche e le pratiche di sicurezza che garantiscono che le organizzazioni gestiscano i dati sensibili in modo sicuro
  • Funzionalità ad hoc intuitive garantiscono che le pratiche dello shadow IT non vengano utilizzate per aggirare le policy IT

Automatizza lo scambio di dati

I processi di trasferimento manuale dei dati sono vulnerabili alle limitazioni di manodopera e soggetti all’errore umano, il che li rende inefficienti e spesso inaffidabili. Automatizzare i trasferimenti di dati può ridurre o eliminare la necessità di scambi manuali di file e liberare risorse per attività più innovative.

GDPR Conformità

  1. Crittografia per tutti i file sulla piattaforma; utilizzando protocolli di trasmissione crittografati come HTTPS con controlli di integrità dei file. Una combinazione di questi tre processi proteggerà documenti e file che contengono dati personali da accessi, modifiche e divulgazioni non autorizzate.
  2. Forti controlli di accesso e database utenti interni con password complesse, utilizzati in combinazione con l'autenticazione a più fattori e il Single Sign-On. Ciò riduce il rischio di accesso non autorizzato e garantisce che il destinatario dei dati personali sia effettivamente l'utente previsto.
  3. Registrazione e controllo a prova di manomissione, registrazione di ogni evento con la soluzione di trasferimento MFT in cui ogni file o documento trasferito viene registrato in un formato che non può essere modificato o rimosso senza avvisare l'amministratore di sistema.
  4. Integrazione con le soluzioni di sicurezza esistenti e applicazione delle policy di sicurezza esistenti. Ad esempio, integrando uno scanner antivirus con un antimalware o utilizzando un DLP (Prevenzione della fuga di dati) soluzione per cercare istanze di condivisione di dati sensibili.
  5. Le analisi utilizzate insieme ai report forniscono una panoramica attuale e storica di tutte le attività di trasferimento di documenti e file. Le informazioni di registrazione e reporting sono disponibili nella console di reporting MFT e possono essere esportate in strumenti di business intelligence o soluzioni di registrazione centralizzate dove è possibile eseguire ulteriori analisi e reporting.