Il mondo in cui viviamo oggi richiede un'identità per ogni cosa. Il tema dell'identità è spesso legato a quello della sicurezza. Tuttavia, la sicurezza non è l’unico vantaggio derivante dall’essere in grado di identificare correttamente un'attività di output. La stampa anonima deve essere relegata al passato.
Una soluzione di stampa moderna deve poter assegnare un'identità a un processo di stampa, indipendentemente dal fatto che provenga da un ambiente System Z, una soluzione ERP, una soluzione EHR, un desktop (inclusi Mac, Linux e BYOD) o un dispositivo mobile. La capacità di assegnare un'identità riconosciuta dalla soluzione di gestione della sicurezza/identità dell'organizzazione è fondamentale e LRS eccelle nel fornirla in modo olistico.
Ecco il problema: la vostra organizzazione stampa documenti in modo anonimo.
Perché questo è un problema? Beh, pensateci. Innanzitutto, dovete preoccuparvi della sicurezza. L'autenticazione positiva non è più facoltativa. Nessuno può entrare nei vostri uffici o edifici senza identificarsi. Di solito questo avviene tramite un badge; gli ospiti devono registrarsi alla reception. Se qualcuno invia un'e-mail, viene identificato come mittente. Nessun dipendente utilizza un server, un desktop, un'applicazione o anche solo un telefono senza associare la propria identità a quel dispositivo o programma tramite una sessione di accesso di qualunque tipo.
Al contrario, quando si tratta di stampa, si rilasciano informazioni (contenute nei dati di stampa) da desktop, server, telefoni cellulari, ecc. con un anonimato quasi totale. Anche se riuscite in qualche modo a tracciare un documento, quello che di solito sapete per certo è che è stato stampato un “Documento” generico. Forse ad esso è collegato un nome, forse no. Probabilmente no.
Sullo stesso argomento, se doveste descrivere le vostre ansie legate al lavoro, cosa vi sveglierebbe nel cuore della notte? Cosa potrebbe accadere nella vostra organizzazione (e quindi a voi)? Immaginate (questo è un esperimento mentale) un grafico di questi eventi brutti e spaventosi. Immaginate che gli eventi in cui accadono cose brutte appaiano come picchi in un grafico e che quel grafico rappresenti una linea temporale teorica. Più grande è l'evento, più alto è il picco.
I grandi disastri naturali come terremoti, uragani, inondazioni e incendi sarebbero sicuramente picchi molto alti. Ma per questi eventi, in certa misura, ci si può preparare e non accadono tutti i giorni. Lo stesso si potrebbe dire per le interruzioni occasionali dei data center, i guasti dei fornitori di servizi cloud, ecc. Tuttavia, è possibile pianificare e persino fare simulazioni per questi eventi con infrastrutture di alta disponibilità (HA) e piani di ripristino di emergenza (DR). Altri eventi potrebbero essere correlati alla perdita di dati, ma siccome cercate anche modi per mitigare questo rischio, è possibile che registriate le telefonate per un controllo successivo e monitoriate anche le e-mail, impedendo l'uso di chiavette USB, ecc.
Ora osservate il vostro grafico immaginario. Presenta grandi picchi occasionali corrispondenti a un disastro naturale o causato dall'uomo. Ma cos'altro vedete? Piccoli picchi. Così tanti da sembrare una superficie ruvida in basso, con centinaia o migliaia di piccoli picchi. Cosa sono? Si tratta di dati anonimi che lasciano la vostra organizzazione sotto forma di stampa. Se non monitorato e non identificato, questo problema non scomparirà. Anzi, negli ambienti di lavoro da remoto di oggi, con strategie di zero trust e la crescente capacità delle persone di stampare ovunque, in qualsiasi momento e in qualunque luogo su stampanti che potrebbero non essere nemmeno all'interno della sfera protettiva dell'azienda, quei piccoli picchi diventano improvvisamente sempre più probabili e ingestibili.
Non potete impedire a qualcuno di stampare se è il suo lavoro. Una persona che lavora nel settore finanziario deve stampare documenti finanziari e chi lavora nelle risorse umane deve stampare documenti che contengono informazioni personali dei dipendenti. Al personale ospedaliero può essere richiesto, a seconda del ruolo, di stampare informazioni finanziarie e sanitarie di un paziente. Il punto è che non è possibile impedire una stampa basandosi semplicemente sul contenuto. La ricerca di parole chiave come “riservato” non è una strategia valida per proteggere i dati di stampa.
Potreste anche pensare: “smettiamo di stampare”. Provate a farlo e vedete come va. Naturalmente, vogliamo evitare stampe non necessarie, ma dobbiamo anche stampare occasionalmente, e quella stampa deve essere gestita.
Quello che potete fare è utilizzare un servizio di Data Loss Detection. Come?
Passaggio 1: Stabilire un controllo dell'output a livello aziendale
È necessario identificare il proprietario di un documento. Chi ha generato questo documento? Potreste dire: “nessun problema, posso guardare i registri del desktop”. Ma cosa succede se fosse stampato da un cellulare? Cosa succede se fosse attivato da un utente tramite un'applicazione in background in esecuzione su un server Windows o UNIX o magari su un mainframe utilizzando un account diverso da quello del desktop dell'utente? Riuscite ad associare un'identità a tale output? Probabilmente no.
Fortunatamente, c'è un modo per mitigare questo problema. Avete bisogno di un buon controllo, ma come potreste controllare tutto il vostro output se le persone stampano in modo anonimo da diverse piattaforme e applicazioni?
È necessario un framework centrale per la stampa. Dovete essere in grado di risalire al proprietario di un processo di stampa, indipendentemente dall'origine e dal modo in cui lo ha generato. E qui posso iniziare a fare nomi. L'utilizzo di LRS VPS consente di controllare l'output proveniente da System Z. LRS VPSX fornirà dati di controllo da server, desktop e dispositivi mobili. Se in qualche modo avete un output che sfugge ancora all'identificazione, abbiamo soluzioni anche per questo. Tutti questi dati, comprese decine di metadati associati a ciascuna stampa, vengono archiviati nel vostro database o gestiti da LRS nel cloud utilizzando LRS Mission Control.
Passaggio 2: utilizzare un archivio digitale per il controllo dei contenuti
È possibile salvare una copia dell'output per un periodo di tempo in un archivio digitale. Il controllo vi dirà chi, cosa, dove, quando, ecc. ma senza un archivio digitale, vi mancherà ancora l'informazione chiave, vale a dire il contenuto del documento stampato. LRS PageCenterX lo rende possibile. È in grado di funzionare su larga scala, ma è anche sicuro e in grado di gestire la conservazione dei dati con policy intelligenti (e l'accesso API). Potete inoltre personalizzare la sua interfaccia per soddisfare le vostre esigenze specifiche.
Ora avete la possibilità di tornare indietro e guardare chi ha stampato cosa, quando, dove e come. Potrebbe trattarsi di un semplice controllo casuale da parte di una persona. Oppure, poiché disponete di un audit molto dettagliato con molti punti di metadati su questo documento, potreste essere in grado di utilizzare la vostra soluzione di intelligenza artificiale interna per identificare modelli di comportamento basati sui ruoli lavorativi che indicano ai revisori dove cercare. Se tali processi di controllo funzionano correttamente, avrete un'unica soluzione con un unico pannello di controllo per ogni piattaforma. Indipendentemente dal fatto che alcuni dei vostri output provengano dall'ambiente locale, dal cloud o da un utente itinerante roaming autenticato con “Zero Trust”, potete comunque identificare chi ha stampato cosa e avete una copia da consultare. Se lo fate, il vostro tempo di risposta per rilevare e reagire alla perdita di dati sarò improvvisamente molto rapido.
Cosa accade se non fate nulla?
L'adagio: “l'oscurità non è sicurezza” si adatta bene in questo contesto. La storia è piena di fughe di dati di alto profilo provenienti da documenti stampati, quindi non possiamo fingere che le stampe non autorizzate non esistano.
Francamente, dovrete anche controllare quali documenti cartacei vengono digitalizzati. Quindi, la scansione dell'utente finale dovrebbe far parte di questo sistema.
Un altro modo di dire sempre valido: “Non puoi gestirlo se non lo puoi misurare”. Direi che non potete gestire la sicurezza della vostra organizzazione senza identità.
Come potete giustificare questo livello di controllo?
Ecco il lato positivo. Se implementate una soluzione di Enterprise Output Management (EOM), il ritorno sull'investimento della soluzione, in termini di produttività per utenti e IT, e riduzione dell'infrastruttura, in genere coprirà i costi della soluzione di audit. Di solito in mesi. Se ne dubitate, leggete qui e qui.
Oltre l'autenticazione migliorata
Implementando le soluzioni sopra descritte, non state costruendo solo un sistema indipendente che aiuta a migliorare la sicurezza. State contemporaneamente gettando le basi per soddisfare eventuali requisiti futuri della vostra organizzazione. Ad esempio, tutti i metadati disponibili acquisiti su ogni lavoro di stampa possono risultare strategicamente utili. Questi dati possono aiutarvi a migliorare l'analisi forense, la contabilità dei costi, le iniziative green e altro ancora.
Si dice che un viaggio di mille chilometri inizi con un unico passo. Detto questo, è utile avere un'idea della destinazione finale prima di partire. De-anonimizzando i documenti stampati utilizzati nei processi aziendali e avvalendovi del software di controllo dell'output e della stampa di LRS, potete ottenere informazioni critiche sul comportamento degli utenti che migliorano sia la sicurezza che i profitti.
Vi interessa? Contattateci per sapere come.