Pagine

Visualizzazioni totali

Google Scholar

lunedì 27 febbraio 2017

Sicurezza a scuola? Come nelle aziende… o quasi

Gestire la sicurezza di qualche decina di PC in mano a studenti medi e superiori non è una passeggiata. Ecco quali sono le strategie adottate dagli esperti per mantenere il controllo della situazione.

Di “rivoluzione digitale” a scuola sentiamo parlare da anni e, anche se con una certa lentezza, anche in Italia computer e tablet hanno fatto il loro ingresso nei vari istituti scolastici. Un ambiente in cui il tema della sicurezza ha profili particolari. Più ancora dell’integrità dei sistemi e del loro corretto funzionamento, infatti, all’interno degli istituti scolastici conta la protezione dei dati personali degli studenti e la loro tutela in quanto minori.  Ma quali sono le necessità e le strategie per gestire la sicurezza informatica in un ambiente del genere? Giulio Vada, Country Manager per l’Italia di G DATA, non ha dubbi: gli strumenti necessari sono quelli con cui normalmente si proteggono le infrastrutture di una grande azienda.
“G DATA collabora con numerose scuole in Italia e nel mondo” spiega Vada, “e le soluzioni che offriamo sono derivate da quelle che utilizziamo per i nostri clienti corporate”. Lo scenario di chi deve gestire una rete di computer in un istituto scolastico, infatti è più complesso di quanto possa sembrare e l’uso di strumenti pensati per proteggere i dispositivi in un contesto “casalingo” sono insufficienti. Prima di tutto perché ci si trova ad avere a che fare con una situazione insolita: il numero degli utenti è superiore a quello delle postazioni e ogni computer viene utilizzato da un gran numero di persone diverse.
Per rendersene conto è sufficiente considerare i dati riportati in un caso studio pubblicato dalla stessa G DATA, riguardante il Colegio Retamar di Madrid. Nel prestigioso istituto spagnolo sono presenti circa 200 dispositivi, ma a utilizzarli sono ben 2.100 studenti e 150 insegnanti.A complicare le cose ci sono anche altri elementi. “Nella maggior parte dei casi non esiste un equivalente dell’IT Manager, il che significa che molto spesso la gestione dei sistemi è affidata a qualche volenteroso professore”.
In condizioni del genere, affidare la gestione della sicurezza a chi utilizza in prima persona il dispositivo è assolutamente impossibile. “L’unica strategia possibile è quella di centralizzare la gestione” prosegue Vada “in modo che i sistemi di protezione possano essere tenuti sotto controllo nonostante le particolari condizioni di utilizzo”.Insomma: un classico sistema di gestione degli endpoint che permette di avere una visione d’insieme della rete e del parco macchine, con un accento particolare sulla facilità d’uso, che deve essere sufficiente per consentirne l’utilizzo anche da parte di chi non ha conoscenze approfondite della materia.

Protezione dei minori

Gli strumenti necessari per garantire la sicurezza dei terminali, poi, devono avere caratteristiche specifiche. L’attività di controllo sulla navigazione Web, che nelle aziende è una semplice opzione, diventa per esempio indispensabile. E non solo per evitare che i ragazzi possano imbattersi in contenuti inappropriati, ma anche per evitare un utilizzo improprio dei computer e della rete.
“Tra gli studenti ci sono anche i classici “smanettoni” che potrebbero essere tentati di utilizzare i computer per compiere azioni illegali o dannose, come guardare film in streaming o scaricare contenuti protetti dal diritto d’autore” puntualizza Vada. Un discorso a parte è quello che riguarda il collegamento di dispositivi esterni, come gli smartphone o le chiavette USB. “Il software di protezione integra un sistema per impedire il collegamento di unità di memoria USB sconosciute. Considerato il numero di utenti, permettere di collegare qualsiasi chiavetta esporrebbe l’intera rete al concreto rischio di un’infezione da parte di malware”.
Senza contare che il parco macchine presenti in molti istituti scolastici non è precisamente “lo stato dell’arte”. Ci si trova spesso ad avere a che fare con macchine piuttosto datate, magari frutto di donazioni, e con sistemi operativi obsoleti (il solito Windows XP) per i quali il supporto da parte del produttore è cessato da tempo. Una situazione che potrebbe essere mitigata (almeno in parte) attraverso un sistema di patch management centralizzato. I costi, però, risultano spesso troppo elevati per i risicati budget delle scuole.

Oltre le tecnologie

Stando all’esperienza di Giulio Vada, gli accorgimenti tecnici e il tipo di prodotto usato per proteggere le reti all’interno delle scuole sono solo uno degli aspetti da considerare. “Una parte fondamentale del nostro lavoro è quello di collaborare con professori e studenti per migliorare l’alfabetizzazione in tema di sicurezza. Quando troviamo una buona disponibilità anche da parte dei genitori, che hanno un ruolo fondamentale sotto questo aspetto, riusciamo a ottenere ottimi risultati”. Un ragionamento che coinvolge anche la filosofia BYOD (Bring Your Own Device) particolarmente importante in un ambiente come quello degli istituti formativi. Un’esperienza in questo senso è stata fatta in Olanda.
Il caso di studio è quello della ROC Kop van Noord-Holland and Scholen aan Zee, che con 8 istituti e 6000 studenti rappresenta una sfida notevole in termini di sicurezza. Qui G Data ha implementato un sistema completo di protezione che comprende anche il controllo dei dispositivi mobili dei ragazzi, che hanno cominciato a utilizzare i sistemi di protezione anche a casa. Uno scenario ideale, che per diventare una pratica diffusa anche in Italia richiede però uno scatto in avanti per quanto riguarda la formazione di una cultura condivisa della sicurezza. Di strada da fare, insomma, nel nostro paese ce n’è ancora molta.

Nessun commento:

Posta un commento