• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Come supportare le aziende migliorando la loro cyber security
    Opinioni

    Come supportare le aziende migliorando la loro cyber security

    By Redazione BitMAT31 Ottobre 20198 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Da Roberto Schiavone, Alliances & Channels Country Director, VMware Italy, 6 suggerimenti ai partner di canale

    Sei principi guida attraverso i quali i partner possono indurre i clienti aumentare gli investimenti in soluzioni di sicurezza e spingerli all’adozione di una nuova strategia di sicurezza per le loro operations, per facilitare i dipendenti sempre più “mobile”, e per la brand reputation.

    Li ha identificati Roberto Schiavone (nella foto), Alliances & Channels Country Director, VMware Italy, sulla base di una semplice constatazione, ossia che la sicurezza informatica si trova a un bivio.

    Secondo un nuovo studio di VMware in collaborazione con Forbes Insights, nonostante l’aumento notevole degli investimenti, solo un quarto (25%) dei responsabili aziendali in Europa, Medio Oriente e Africa è fiducioso della situazione della sicurezza informatica nella propria organizzazione e meno di un quinto (22%) ha fiducia nella preparazione e nel talento del proprio personale nell’affrontare i problemi di sicurezza.

    Se si considera che in Italia il 30% delle organizzazioni dichiara di avere installato 26 o più prodotti di sicurezza – ognuno con la propria interfaccia utente, le proprie policy di gestione, i propri requisiti di competenza – emerge un problema consistente di gestione di tutte queste nuove soluzioni non integrate tra loro.

    Da qui i sei principi guida enunciati da Schiavone.

    1. Focalizzarsi sulla rapidità di reazione alle minacce più che sulla difesa del perimetro

    Il modello su cui si basa la sicurezza IT da oltre trent’anni, ossia la protezione del perimetro della rete attraverso firewall sempre più solidi e la risoluzione a posteriori dei problemi che possono emergere dalle nuove tecnologie (come la mobilità, il cloud, nuove app e dispositivi, SaaS ecc.) con soluzioni mirate, è ormai obsoleto.

    Nel mondo attuale, la sicurezza tradizionale è inefficace, troppo complessa, costosa o difficile da gestire, se non tutte queste cose insieme. La ragione sta nel fatto che la superficie d’attacco sfruttata dai malware è notevolmente aumentata. Emerge quindi la necessità di adottare un nuovo approccio.

    Con il volume di minacce in costante aumento, le violazioni di sicurezza sono inevitabili: è importante quindi non investire tutto il proprio budget nella prevenzione delle minacce, ma focalizzarsi piuttosto sulla rapidità nella loro rilevazione e nella mitigazione dei loro effetti sul business. Le organizzazioni devono adottare un approccio più olistico. La recente acquisizione di Carbon Black da parte di VMware, ad esempio, è la dimostrazione di uno spostamento del settore dalla semplice difesa perimetrale a una visione d’insieme della sicurezza IT enterprise.

    Un cambiamento di filosofia riguarda tanto la cultura e la collaborazione quanto la tecnologia e richiede l’abbattimento dei silos tradizionali tra l’IT, la sicurezza e le altre funzioni aziendali.

    1. Garantire ai clienti la possibilità di pianificare anche per situazioni sconosciute

    Il settore della cybersecurity è ancora fortemente focalizzato sulla caccia alle minacce di natura in gran parte sconosciuta e questo dà una maggiore rilevanza alla figura dell’aggressore piuttosto che alla difesa. Ma, data la dimensione e la complessità del panorama delle minacce, sappiamo cosa è un male solo dopo averlo trovato e questo sistema è sicuramente destinato al fallimento.

    Un’altra criticità consiste nel fatto che l’industria continui a investire ricerca e sviluppo, tempo e innovazione in materia di sicurezza in soluzioni reattive e di ricerca delle minacce sempre meno efficaci nel tempo. Sarebbe molto più efficace focalizzarsi sulla comprensione della normalità ed essere in grado di rilevare le deviazioni da essa. Nessuno conosce le applicazioni, i dati, i dispositivi e l’ambiente utente meglio degli esperti IT e di sicurezza che li hanno scritti e progettati.

    Ecco perché le aziende dovrebbero pianificare la propria sicurezza IT per essere sempre in grado di reagire alle grandi incognite.

    1. Lavorare con le aziende per adottare un approccio “inside-out”

    Il business moderno si affida alla collaborazione e alla connettività. La sicurezza deve riflettere queste esigenze ed essere progettata in modo intrinseco secondo un approccio “inside out”: all’interno delle applicazioni e delle reti e a livello di utenti e contenuti.

    In tutta l’area EMEA, la risposta tradizionale a qualsiasi crisi di sicurezza consiste nell’aumentare gli investimenti in soluzioni tattiche specifiche. Tuttavia, se il 30% delle organizzazioni ammette di essere dotato di 26 o più soluzioni di sicurezza già installate (e alcune ne possiedono in realtà oltre 200), la risposta sta diventando un problema in sé dal punto di vista della gestione, delle competenze e dell’integrazione. E come se non bastasse queste soluzioni stanno diventando sempre meno efficaci, poiché le violazioni continuano a minacciare anche le aziende più grandi e conosciute.

    Emerge nettamente la necessità di adottare un nuovo approccio preventivo e che non si limiti a rispondere al fuoco col fuoco. Questo è ciò che intendiamo quando parliamo di sicurezza intrinseca: trovare il modo di progettare la sicurezza direttamente nelle applicazioni e nella rete fin dall’inizio.

    1. Utilizzare il software per rendere la rete e l’infrastruttura intrinsecamente sicure

    Com’è possibile rendere la rete e l’infrastruttura intrinsecamente sicure? Data la complessità, l’unica risposta è attraverso il software.

    Un’astrazione software della rete e di altre infrastrutture abilita tecnologie come la micro-segmentazione, che consente di suddividere la rete virtuale fino a un livello estremamente piccolo e granulare, anche al livello delle singole applicazioni e processi. Dal momento che ogni micro-segmento è di default isolato dagli altri, ciò equivale funzionalmente a circondare ogni app con il proprio firewall zero-trust, consentendo di definire attraverso la policy quale connettività può avere tale app. Questo mitiga l’effetto delle violazioni, poiché il malware può propagarsi solo fino al micro-segmento successivo prima di incontrare il firewall successivo. Poiché tutto questo è implementato nel software, le policy di sicurezza associate alla micro-segmentazione possono essere automatizzate, consentendo la gestione di un grado di complessità che altrimenti non sarebbe semplicemente possibile. La sicurezza attraverso il software può essere gestita in modo autonomo ed efficace, rimuovendo il collo di bottiglia creato dall’hardware costoso e inflessibile o dalla fallibile interazione umana.

    1. Utilizzare la rete come veicolo per garantire la “nuova sicurezza”

    La maggior parte delle aziende sta per diventare completamente digitale. Questa trasformazione promette di offrire nuove esperienze a clienti, dipendenti e partner, ma crea anche notevoli problemi per i team IT e di sicurezza perché i paradigmi di sicurezza esistenti non sono progettati per affrontare un ambiente così vario e complesso.

    La sicurezza ha bisogno di un veicolo e tale veicolo è la rete.

    John Gage di Sun Microsystems qualche anno fa dichiarava che “la rete è il computer”. Oggi sarebbe probabilmente più preciso affermare che “la rete è l’applicazione”. Poiché le applicazioni moderne sono sempre più modulari, esistenti come microservizi collegati o in esecuzione da container multipli o distribuiti tra i cloud, il singolo denominatore comune è che gli elementi modulari di ogni applicazione sono tutti collegati tra loro dalla rete: il tessuto comune che collega tutto. Così come entra in contatto con ogni cosa all’interno dell’infrastruttura, la rete rappresenta anche il veicolo perfetto per offrire sicurezza a tutti gli elementi attraverso tecnologie come la micro-segmentazione, i firewall interni service-defined e il whitelisting a livello applicativo. Di conseguenza, anche a causa della necessità emergente di trasformare sia la sicurezza che la rete come parte del percorso di digital transformation, la rete e la sicurezza stanno rapidamente convergendo.

    Astraendo l’infrastruttura con il software è possibile integrare la sicurezza nell’intero stack software utilizzando questi principi, in modo che, quando i clienti distribuiscono le loro applicazioni in qualsiasi cloud e su qualsiasi dispositivo, esista un elemento comune che offre queste funzionalità: la rete.

    1. Dal cloud all’edge e oltre

    Cinque anni fa, l’idea dell’edge computing sembrava impossibile, tutto accadeva nei data center. Ma proprio come il panorama delle minacce in sé, le capacità dell’informatica evolvono quasi quotidianamente.

    Questo ha fatto sì che la potenza della rete abbia preso il sopravvento, consentendo all’edge computing e all’Internet of Things di abilitare nuove opportunità per ogni industria basata sui dati. La quantità di dati utili che possono essere generati vicino a dove si trovano i sensori – in auto, treni, aerei, macchinari di produzione, lavatrici, ecc. – è così grande che non è più possibile trasferire tutti questi dati nel cloud per l’elaborazione in tempo reale. L’edge computing riguarda l’elaborazione di questi dati in prossimità del punto di raccolta per consentirne l’utilizzo in tempo reale.

    Anche se siamo solo all’inizio di questa rivoluzione e non possiamo prevedere il futuro prossimo, due cose sono chiare: sappiamo che il software di base che viene utilizzato per abilitare l’edge deve essere intrinsecamente sicuro e che è possibile utilizzare la rete come veicolo per raggiungere questo obiettivo.

    Se osserviamo la sicurezza da questa prospettiva, considerandola una parte imprescindibile e integrata dell’infrastruttura stessa piuttosto che cercare di aggiungerla al perimetro, stiamo abilitando e rendendo “a prova di futuro” le tecnologie fondamentali come l’edge.

    Oggi viviamo in un mondo molto più complesso anche rispetto a soli cinque anni fa, con più interazioni, dispositivi connessi, sensori, lavoratori dispersi e nuovi modelli come il cloud, che hanno contribuito a creare una superficie di attacco esponenzialmente più ampia per le minacce informatiche. Se da un lato questo ha sollevato interrogativi sulla capacità delle imprese di proteggersi nell’era digitale, sempre più complessa, dall’altro offre anche l’opportunità ai partner di ricostruire la conversazione con i propri clienti.

    L’implementazione di una nuova sicurezza intrinseca, adatta alle esigenze del business moderno oggi e nel futuro, è un’opportunità unica per i nostri partner sul mercato.

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.