Usabilità o busto: quarto giorno

Usabilità o busto: quarto giorno

rsa 2018 Momento della lettura: 4 verbale

rsa 2018

A volte la vita non ha senso. Come esseri umani, siamo in grado di creare e implementare così tante cose straordinarie, e tuttavia spesso lottiamo per stabilire le connessioni più elementari. Dalle grandi piramidi d'Egitto al viaggio di Apollo 11 alla teoria della relatività, l'umanità ha dimostrato la capacità di realizzare innovazioni che vanno ben oltre gli ovvi limiti del corpo e della mente. Ancora di più, hanno dimostrato la loro capacità di creare soluzioni per ogni via della vita, soprattutto per quanto riguarda l'avanzamento del loro sostentamento. Ma per qualche ragione, le organizzazioni di tutto il mondo stanno ancora lottando con molti aspetti della sicurezza informatica, dalla scrittura di codice privo di bug alla definizione di regolamenti efficaci. È vero, le regole del cyberspazio sono diverse da quelle del mondo fisico - e sì, attualmente siamo coinvolti in una rivoluzione digitale senza precedenti ... E sì, la natura nodale di una rete velocissima rende difficile il controllo dei suoi confini, ma comunque. Non possiamo rendere i computer più facili e sicuri da usare?

Il vicepresidente e scienziato principale di Comodo Cybersecurity, il dott. Phillip Hallam-Baker, ritiene che possiamo. Questa mattina, nella sua presentazione di RSAC 2018, Why Did We Make Security So Hard ?, affronta l'argomento con sorprendente semplicità. Usabilità. "L'unica applicazione di sicurezza che possiamo aspettarci dagli utenti è quella che non richiede nulla da loro." Sappiamo tutti che un'interfaccia computer più semplice equivale a una migliore sicurezza informatica, soprattutto per quelle persone che non conoscono la differenza tra un router e firewall, quindi forse la soluzione non è poi così sfuggente. Fornire alle persone sistemi chiari, efficienti e intuitivi e, di conseguenza, li gestiranno in modo più appropriato. Naturalmente, educare le persone è sempre una decisione intelligente, ma la verità è che la maggior parte della popolazione è troppo impegnata nel tentativo di completare il proprio lavoro online per sedersi e meditare sulla sicurezza della propria rete o della propria e-mail o dei propri social media. Hanno i loro pesci da friggere, per così dire.

sicurezza informatica

Come ci ricorda Hallam-Baker, "le applicazioni sicure e le loro funzionalità di solito non vengono utilizzate perché richiedono all'utente di pensare alla sicurezza", quando ciò a cui vogliono pensare è acquistare un forno a microonde su Amazon o rispettare la scadenza del loro capo . Pertanto, mentre le risposte tecnologiche alla sicurezza informatica sono ovviamente fondamentali, comprendere le risposte intrinseche degli utenti umani è altrettanto prezioso. Perché qualcuno deve eseguire 17 diversi passaggi per abilitare la crittografia S / MIME (e fare clic su un pulsante aggiuntivo ogni volta che viene inviato un messaggio) quando in teoria il processo potrebbe essere completato con molto meno sforzo? Il punto è che non lo fanno. "Dobbiamo eliminare tutti i passaggi non necessari nella protezione dei dati e rendere la crittografia il valore predefinito e non l'eccezione." Combinando questo semplice approccio con servizi di sicurezza gestiti efficaci, come quelli implementati da Comodo sicurezza informatica, è un modo sicuro per creare sistemi sicuri e altamente utilizzabili.

Finché continueremo a considerare la sicurezza informatica come un problema tecnico e non di progettazione, continueremo a fallire. Ma se siamo in grado di affrontare onestamente i risultati dei test di usabilità, definendo in tal modo l'efficacia dei nostri prodotti, applicazioni, siti Web, pacchetti software o dispositivi, l'obiettivo del miglioramento dell'usabilità e della sicurezza è pienamente raggiungibile. Spostando la nostra attenzione sull'ottimizzazione dei progetti dell'interfaccia utente, dei flussi di lavoro e della comprensione degli utenti, possiamo imparare di più su come persone e sistemi possono unirsi per raggiungere progressi reali. I dati raccolti dai laboratori di usabilità possono fornire agli ingegneri idee per l'innovazione futura che parlano della necessità di migliorare la sicurezza e la comprensione umana. Questo sforzo include l'identificazione dei problemi con i prodotti e l'attenzione a come gli utenti:

  • Completa compiti specifici
  • Raggiungi gli obiettivi di usabilità
  • Prova l'esperienza complessiva
  • Completa le attività entro un determinato periodo di tempo

La linea di fondo è che i computer sono intelligenti e possono fare molto per noi. Quindi, perché rendere difficile l'usabilità per l'utente? Hallam-Baker ci dice che "qualsiasi istruzione tu possa scrivere per l'utente può essere trasformata in codice ed eseguita dalla macchina", il che ha perfettamente senso. Consegnare le azioni più complesse sul lato computer dello scambio è un'opzione di gran lunga migliore che stabilire aspettative non realistiche per le persone che non le incontreranno (e spesso non potranno).

Certificati digitali

L'ipotesi consolidata attraverso la presentazione di Hallam-Baker afferma che è possibile risolvere qualsiasi problema di usabilità della sicurezza introducendo un ulteriore livello di PKI. Questo insieme di ruoli, politiche e procedure supporta la distribuzione e l'identificazione delle chiavi di crittografia pubbliche e consente agli utenti e ai computer di scambiare informazioni in modo sicuro su reti, identificando così l'identità dell'altra parte. Senza questo sistema, i dati sensibili potrebbero essere ancora crittografati e condivisi, ma non è possibile confermare l'autorizzazione. I certificati digitali sono al centro della PKI perché sono ciò che afferma di identificare l'oggetto del certificato e che lega tale identità alla chiave pubblica. Come livello di soluzione, Mathematical Mesh è un repository cloud per i dati di configurazione. Gli strumenti mesh estraggono le configurazioni dal cloud e fanno funzionare correttamente i dispositivi senza sforzo dell'utente. Ciò influisce sulla sicurezza perché automatizza il processo amministrativo e implementa la sicurezza con compromessi ed errori minimi. Come strumento di sicurezza, una crittografia end-to-end efficace funziona internamente per consentire una più forte gestione delle applicazioni di e-mail, web e SSH.

Sebbene questa non sia l'unica soluzione alla domanda più ampia su come semplificare l'usabilità, fornisce chiarezza su quanto sia fattibile cambiare il modo in cui pensiamo ai computer e come interagiamo con essi. Sì, innovare la nuova tecnologia sarà sempre una parte essenziale della nostra evoluzione digitale; tuttavia, per quanto strano possa sembrare, probabilmente non raggiungeremo mai le stelle se non ricordiamo anche i nostri limiti.

comodo sicurezza informatica

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo