• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Cyber Protection: Acronis fa il punto sulle carenze più critiche
    • Attacchi alla rete: mai così numerosi
    • Backup nel quotidiano efficace contro i ransomware
    • Minacce IT: a rischio endpoint e workload in cloud
    • Ransomware in evoluzione: difendersi è la sfida
    • Sicurezza informatica: i trend dei prossimi anni
    • F-Secure diventa WithSecure: un nome, una promessa
    • Sicurezza di Active Directory: istruzioni per l’uso
    Facebook Twitter Vimeo LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Perché il consolidamento dei fornitori rafforza la sicurezza
    Attualità

    Perché il consolidamento dei fornitori rafforza la sicurezza

    Di Redazione BitMAT16 Giugno 2020Updated:25 Giugno 2020Lettura 4 Min
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Lo spiega Check Point Software sulla base dei dati contenuti in un nuovo sondaggio condotto su oltre 400 professionisti della sicurezza in tutto il mondo

    sicurezza

    Le soluzioni non integrate rendono più difficile garantire la sicurezza aziendale. Lo sostiene Check Point Software Technologies alla luce dei risultati di un nuovo sondaggio, condotto da Dimensional Research, che ha coinvolto 411 professionisti dell’IT e della sicurezza a livello globale in tema di consolidamento in campo IT.

    Con il panorama di minacce informatiche in costante evoluzione e con l’avvento di cyber-attacchi sempre più sofisticati, il 99% delle aziende che utilizzano soluzioni di più fornitori ha dichiarato come questa situazione abbia causato loro notevoli problemi.

    I principali risultati del sondaggio, condotto su, hanno evidenziato quanto segue:

    • Con più risorse da proteggere, la fiducia nella sicurezza diminuisce – il 92% degli intervistati ha dichiarato quanto proteggere i propri asset IT dalle minacce sia una vera sfida. Solo il 34% e il 38% dei professionisti in ambito sicurezza ritiene che i propri dispositivi mobili e IoT siano adeguatamente protetti, rivelando una notevole lacuna nella struttura di sicurezza delle aziende.
    • Quasi metà delle aziende utilizza da 6 a 40 diverse soluzioni di sicurezza, incrementando il livello di complessità – In pratica, ogni azienda interrogata nel sondaggio ha utilizzato più fornitori di soluzioni per la sicurezza. Il 49% di tutte le imprese utilizza da 7 a 40 prodotti per la sicurezza e il 27% delle aziende più grandi utilizza dagli 11 ai 40 prodotti derivanti da fornitori differenti.
    • Troppi sistemi di gestione diminuiscono la visibilità – il 98% delle imprese gestisce i propri prodotti per la sicurezza attraverso più sistemi e interfacce, che comportano una visibilità frammentata e per “silos”. L’incapacità di ottenere una visione olistica dello stato delle minacce di un’azienda crea dunque problemi di visibilità, che complicano, a loro volta, la risposta agli incidenti.
    • Lavorare con molteplici fornitori per la sicurezza è una complicazione per le aziende – il 79% dei professionisti della sicurezza afferma che lavorare con più fornitori presenta sfide significative. La manutenzione, gli aggiornamenti delle varie versioni, i rinnovi di contratto e le altre attività legate alla cura e all’alimentazione di una soluzione per la sicurezza richiedono risorse e tempo preziosi.

    Perché il consolidamento dei fornitori è una priorità

    La pandemia da COVID-19 ha creato un vero e proprio fenomeno nella nostra cultura lavorativa. Trasformazioni si sono verificate a livello globale, diffondendosi rapide e a lungo raggio. I cambiamenti drastici nelle infrastrutture di un’azienda rappresentano un’opportunità unica per valutare i propri investimenti in materia di sicurezza. Da sondaggio, il 69% degli intervistati concorda sul fatto che dare priorità al consolidamento dei fornitori porterebbe a una maggiore sicurezza. Il massimo livello di visibilità, raggiunto attraverso il consolidamento, garantirà l’efficacia dei sistemi di sicurezza, necessari a prevenire sofisticati attacchi informatici. La gestione unificata e la completa visibilità dei rischi in cui si potrebbe incorrere, completano l’architettura dell’impianto di sicurezza.

    La riduzione del numero di fornitori consente di raggiungere un livello di sicurezza più elevato grazie a un’integrazione superiore e a minori lacune funzionali tra le protezioni fornite da ciascun prodotto. Inoltre, permette di diminuire significativamente i tempi, i costi e le risorse impiegate nei processi di ripristino degli incidenti. Check Point Infinity è la prima architettura di sicurezza consolidata attraverso reti, cloud, mobile e IoT, capace di fornire il più alto livello di prevenzione dalle minacce informatiche, sia contro quelle conosciute che contro quelle sconosciute. La gestione esclusiva di Infinity centralizza un’ampia gamma di eventi attraverso tutti gli ambienti di rete, i servizi cloud e le infrastrutture mobili. Inoltre, la tecnologia di prevenzione delle minacce di Check Point blocca gli attacchi più sofisticati prima che essi possano infliggere dei danni.

    Come riferito in una nota ufficiale da Pierluigi Torriani (in foto), Security Engineering Manager di Check Point: «Alcune aziende operano sotto il falso presupposto che più prodotti si traducano in maggiore sicurezza. In questo caso, tuttavia, i professionisti in ambito sicurezza di tutto il mondo dovrebbero adottare la mentalità del ‘less is more’. Sommare più prodotti da fornitori diversi porta, semplicemente, a una maggiore complessità e può potenzialmente minare la sicurezza dell’azienda. Le imprese hanno bisogno di una soluzione di cybersecurity consolidata che rafforzi le loro difese, migliorando al contempo la loro rapidità di reazione contro ogni forma di attacco».

    Per saperne di più, cliccando QUI, potrete accedere al webinar in inglese “How Non-Integrated Solutions Challenge Overall Enterprise Security”, che si terrà online il prossimo 25 giugno.

     

    Check Point Software Technologies consolidamento IT sicurezza
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • Twitter

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Backup nel quotidiano efficace contro i ransomware

    31 Marzo 2022

    Ransomware in evoluzione: difendersi è la sfida

    29 Marzo 2022

    F-Secure diventa WithSecure: un nome, una promessa

    23 Marzo 2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La visione che merita di essere vista
    SMC: tutto pronto per il Liferay Bootcamp 2022
    Liferay: l’11 maggio torna l’appuntamento con il Liferay Bootcamp
    PFU: la scansione al centro della digitalizzazione
    La sicurezza informatica secondo Personal Data Gruppo Project
    Tag Cloud
    Acronis AI Akamai attacchi Axitea Barracuda Networks Bitdefender Check Point Check Point Research Check Point Software Technologies cloud Clusit CyberArk Cyber attack Cybersecurity cyber security Darktrace DDoS ESET F-Secure F5 Networks FireEye Forcepoint Fortinet Hacker infrastrutture critiche Iot Kaspersky malware palo alto networks Panda Security phishing previsioni Proofpoint ransomware Security sicurezza Sicurezza It SOC Stormshield trend Trend Micro WatchGuard WatchGuard Technologies Zero Trust
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Cyber Protection: Acronis fa il punto sulle carenze più critiche

    7 Aprile 2022

    Attacchi alla rete: mai così numerosi

    7 Aprile 2022

    Backup nel quotidiano efficace contro i ransomware

    31 Marzo 2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare