L'impegno di OCLC verso servizi di biblioteca protetti
Protezione dei dati pur condividendo le proprie collezioni
OCLC sa bene che la riservatezza, l'integrità e la disponibilità delle informazioni dei nostri membri sono essenziali per la loro attività e per il nostro successo. Adottiamo un approccio multilivello per proteggere le informazioni fondamentali, monitorando e migliorando costantemente le nostre applicazioni, sistemi e processi per soddisfare le crescenti esigenze e sfide delle minacce dinamiche alla sicurezza. In riconoscimento dei nostri sforzi per la sicurezza, OCLC ha soddisfatto e ricevuto la registrazione per gli standard di sicurezza ISO 27001, è certificato per lo schema Cyber Essentials ed è registrato per CSA STAR.
Sicurezza delle informazioni e gestione del rischio aziendale
- Implementazione di un sistema di gestione della sicurezza informatica in conformità a ISO/IEC 27001:2013
- Personale professionale costituito da esperti certificati nel settore della sicurezza delle informazioni e in quello informatico e uno specialista a tempo pieno nel settore del Disaster Recovery
Controlli fisici e ambientali
- Sicurezza con personale disponibile 24 ore al giorno
- Accesso limitato tramite tessere di prossimità
- Computer tenuti in aree ad accesso controllato
- Videosorveglianza in tutta la struttura e il perimetro
- Controllo di umidità e temperatura
- Pavimentazione sopraelevata per agevolare la circolazione continua dell'aria
- Alimentazione di rete sotterranea
- Gruppi statici di continuità (UPS)
- PDU ridondanti
- Generatori diesel con deposito di gasolio in sede
- Sensori di rilevamento antifumo e antincendio in tutti i data center
- Il Centro di consegna servizi di Dublino (DSDC, Dublin Service Delivery Center) è protetto da un sistema Halon con riserve sufficienti per scariche multipli
- Il Centro di consegna servizi di Columbus (CSDC, Columbus Service Delivery Center) è protetto da un sistema antincendio DuPont FM-200
- Anche i data center sono protetti mediante sistemi di estinzione a pioggia
- Sono presenti estintori in tutto il DSDC e il CSDC
Controllo di accesso logici
- Identificazione dell'utente e gestione di accesso
- Connessioni ai dati degli utenti tramite TLS 1.1 e 1.2, utilizzando certificati di incremento globale di Thawte, che assicurano ai nostri utenti una connessione sicura dal proprio browser al nostro servizio
- Le singole sessioni utente vengono identificate e riverificate con ogni transazione, utilizzando le dichiarazioni di sicurezza crittografate XML tramite SAML 2.0
- A seconda dei servizi specifici utilizzati
Controlli di sicurezza operativa
- Connessione a Internet tramite collegamenti ridondanti, con indirizzamento diversificato da più provider di servizi Internet forniti da più POP di provider di telecomunicazioni
- I firewall perimetrali e i router ai margini bloccano i protocolli inutilizzati
- I firewall interni separano il traffico tra i livelli dell'applicazione e del database
- Bilanciatori di carico forniscono i proxy per il traffico interno
- OCLC utilizza una vasta gamma di metodi per prevenire, rilevare ed eliminare il malware
- Vengono eseguite anche valutazioni periodiche della sicurezza da parte di terzi indipendenti
- Tutti i dati vengono sottoposti a backup su nastro a ogni data center
- I backup vengono clonati su collegamenti protetti in un archivio a nastro sicuro
- I nastri vengono trasportati fuori sede e distrutti in modo sicuro quando vengono ritirati
- Il personale della sicurezza informatica di OCLC monitora le notifiche dalle diverse fonti e comunica gli avvisi dei sistemi interni per identificare e gestire le minacce
Sviluppo e manutenzione dei sistemi
- OCLC testa il codice per accertare la presenza di vulnerabilità della sicurezza prima della release ed esegue regolari scansioni della rete e dei sistemi per escludere la presenza di vulnerabilità.
- Valutazioni della vulnerabilità di rete
- Test di penetrazione selezionata e verifica del codice
- Analisi e test del quadro di controllo della sicurezza
Business Continuity e Disaster Recovery
- Il servizio OCLC esegue la replica in tempo reale su disco in ogni data center e la replica dei dati quasi in tempo reale tra il data center di produzione e il sito di Disaster Recovery
- I dati sensibili vengono trasmessi tramite collegamenti dedicati
- I test di Disaster Recovery verificano i nostri tempi di recupero previsti e l'integrità dei dati del cliente
Risposta agli incidenti, notifica e ripristino
- Processo di gestione degli incidenti per gli eventi di sicurezza che possono influenzare riservatezza, integrità o disponibilità dei suoi sistemi o dati
- Il team di sicurezza informatica ha completato la formazione in ambito istruttorio e nella gestione delle prove in preparazione di un evento, compreso l'uso di strumenti di terzi e riservati
Conformità
- Le informazioni possono essere ottenute unicamente da terzi attraverso processi legali come mandati di perquisizione, ordinanze del tribunale, citazioni, ovvero in conseguenza di esenzioni normative o per il consenso dell'utente
- OCLC mantiene una solida informativa sulla privacy per proteggere i dati dei clienti e degli utenti.
I servizi OCLC soddisfano o superano le raccomandazioni del Gartner Group1 (tabella 1.) e le indicazioni "Security Guidance for Critical Areas of Focus in Cloud Computing" delle Cloud Security Alliances.
Tabella 1. Gartner: sette rischi di sicurezza del cloud computing
Consigli di Gartner | OCLC | Microsoft Cloud (BPOS) |
Google Apps Enterprise |
---|---|---|---|
Controllo di accesso utente privilegiato | X | X | X |
Conformità normativa | X | X | X |
Posizione dei dati | X | X | X (nessuna divulgazione) |
Suddivisione dei dati | X | X | X |
Ripristino | X | X | X |
Supporto investigativo | X | X | X |
Sostenibilità a lungo termine | X | X | X |
1 Jay Heiser e Mark Nicolett. "Assessing the Security Risks of Cloud Computing." Gartner Group. 3 giugno 2008