Nel 2013, il costo medio del crimine informatico negli Stati Uniti è stato di $ 11,6 milioni (per società, per anno), principalmente a causa della perdita o dell'abuso di attività informative, con aziende negli Stati Uniti che sono state vittime di una media di due attacchi di successo per settimana, secondo il Ponemon Institute.

Con le minacce informatiche in costante evoluzione e sempre più sofisticate, una sola parola può spostare l'equilibrio del potere quando si tratta di trasferire i file. La differenza tra il trasferimento di file e gestito il trasferimento di file è fondamentale per le aziende.

La sfida nell'applicare la tecnologia avanzata per gestire i trasferimenti di file consiste nel distinguere tra condivisione di documenti basata su documenti, condivisione di documenti e trasferimento di file automatizzato o parzialmente automatizzato per supportare i processi aziendali, spesso in modo conforme.

Quindi cosa devono sapere le aziende quando gestiscono e trasferiscono informazioni oggi?

Per quanto riguarda il flusso di informazioni all'interno di un'organizzazione e tra i partner commerciali, le aspettative degli utenti finali vengono stabilite da Apple e Amazon per una grande esperienza utente, mentre il personale IT dell'azienda è tenuto a fornire un'elevata disponibilità, supporto fuori orario , sicurezza e abilitazione alla conformità oltre all'esperienza utente eccezionale, al budget.

Questa aspettativa rispetto alla tensione della realtà porta a sfide di sicurezza più grandi quando i dipendenti, incluso il personale IT, iniziano a utilizzare applicazioni non approvate che non soddisfano i requisiti di sicurezza dell'organizzazione o del settore. Inoltre, per informazioni associate a processi aziendali critici, l'utilizzo di questi metodi non approvati spesso crea buchi in questi sistemi.

A prescindere dagli sforzi per migliorare la sicurezza, i servizi EFSS (Enterprise File Sync and Share) sono ancora focalizzati sull'utente finale, con il risultato che i responsabili IT aziendali spesso bloccano i servizi EFSS dai domini aziendali per mantenere il controllo delle loro reti e dei processi aziendali.

Le soluzioni MFT (Managed File Transfer) d'altra parte possono supportare la condivisione di file con maggiore sicurezza, visibilità e integrazione con i processi aziendali ed eccellere con capacità di elaborazione dei file da sistema a sistema automatizzate. Alcune soluzioni MFT non hanno limiti di dimensione di trasferimento espliciti, mentre le soluzioni EFSS hanno limiti di dimensioni del file che spesso non supportano molti tipi di file di grandi dimensioni, inclusi video ad alta definizione e file di progettazione.

Per gestire le informazioni in modo sicuro e affrontare l'equilibrio tra utenti finali e IT, le organizzazioni devono considerare queste tre basi per i processi di trasferimento dei file:

1. Automazione: L'adozione dell'automazione nei processi di trasferimento file con un sistema MFT centralizzato elimina i tempi e i costi legati ai processi di trasferimento file manuale e mantiene l'efficienza in tutta l'organizzazione.

2. Sicurezza: La generazione di collegamenti a documenti condivisi, come i fornitori EFSS hanno fatto in passato, può mettere a rischio i dati sensibili attraverso diversi difetti di base. Una volta che un link viene generato per essere accessibile solo da fonti attendibili, può essere effettivamente visualizzato da terze parti non intenzionali. Le soluzioni MFT basate su scalabilità, affidabilità, failover e disaster recovery rafforzano la sicurezza dei processi IT.

3. Conformità: La gestione dei processi di trasferimento file su base fai-da-te non è più praticabile per la maggior parte delle organizzazioni, data la quantità sempre maggiore di dati trasferiti all'interno delle aziende di medie e grandi dimensioni. Il trasferimento di file è anche solo una parte dell'equazione per le aziende che conducono affari internamente e con i partner. Se devono dimostrare la conformità per tutti gli scambi e le interazioni, potrebbero esserci centinaia di controlli di configurazione che avrebbero bisogno di gestire e monitorare su base continuativa per farlo. I fornitori di servizi conformi riducono la complessità e mantengono la sicurezza all'interno dell'organizzazione.

La gestione delle informazioni è un cefalea IT legacy e può esporre le aziende a minacce alla sicurezza. Le organizzazioni dovrebbero prendere in considerazione un sistema completo in cui è supportata un'ampia gamma di flussi di lavoro da utente a utente e da sistema a sistema, con strumenti che collegano i partner commerciali, potenziano i lavoratori mobili, automatizzano i processi di trasferimento locali e remoti e controllano in modo intelligente e sicuro il flusso di contenuto.

  • John Slocum è Product Line Director di MOVEit Cloud su Ipswitch File Transfer.