• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    • 5G: sfide e opportunità per i CSP globali
    • Aziende italiane e Intelligenza Artificiale: a che punto siamo?
    • Altograno presenta “Chicco”, lo human avatar che parla 40 lingue
    • Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali
    • I digital twin potenziati di SAS trasformano il manufacturing
    • Customer Data Platform: crescita record nel 2024 (+13%)
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Come proteggere i nostri sistemi aziendali quando il perimetro della sicurezza IT è andato in mille pezzi?

    Come proteggere i nostri sistemi aziendali quando il perimetro della sicurezza IT è andato in mille pezzi?

    By Redazione LineaEDP13/04/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per le aziende è sempre più importante adottare tecnologia Firewall di nuova generazione per rispondere adeguatamente agli attacchi di Cybersecurity

    Di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group

    Il 2016 è stato caratterizzato dalle incessanti notizie legate alla violazione di dati o dai nuovi attacchi subiti in ambito cybersecurity. Molti di noi sono convinti di avere una buona dimestichezza con i vari rischi che minacciano la sicurezza delle nostre attività, ma la realtà potrebbe essere leggermente diversa.

    L’implementazione delle nuove tecnologie, lo sviluppo dei servizi di cloud computing e il cambiamento nelle abitudini lavorative dei nostri collaboratori, hanno aperto la porta ad una miriade di vulnerabilità – spesso senza esserne consapevoli.

    Il perimetro di sicurezza dei nostri sistemi informatici aziendali che esisteva una volta oggi non esiste più. L’utilizzo di dispositivi personali (BYOD), il lavoro da remoto o da molteplici luoghi, combinato alla dipendenza da applicazioni cloud-based come Office 365 e Salesforce, e servizi cloud pubblici come Amazon AWS o MS Azure, hanno contribuito alla creazione di un ambiente decentralizzato, che consente di accedere ai dati aziendali e alle applicazioni praticamente da ogni dispositivo e su qualsiasi rete.

    Molte aziende, senza esserne a conoscenza, hanno creato numerosi punti deboli nel loro perimetro di sicurezza, diventando così non solo potenzialmente vulnerabili, ma completamente esposte agli attacchi. Inoltre, poiché questi cambiamenti sono avvenuti nel corso degli anni, molte organizzazioni non hanno ben compreso o forse hanno sottostimato, la gravità dei rischi potenziali cui stanno andando incontro, pensando che se i propri sistemi sono stati così sicuri nel passato, non ci sono oggi motivazioni concrete per dover modificare l’impianto. Purtroppo, questo approccio non prende in giusta considerazione la nuova ondata di attacchi alla sicurezza verso le nostre aziende.

    Tecnologia Firewall

    Una delle tante aree in cui si applica la sicurezza IT è la tecnologia firewall, che ha dovuto evolversi per affrontare questa nuova generazione di minacce. Il firewall, che ha svolto perfettamente il proprio dovere negli ultimi 5 anni, potrebbe non essere più sufficiente per proteggere il nostro business in futuro.

    Per esempio, firewall installati oggi in un ambiente multi-sito, dovrebbero essere in grado di offrire funzionalità extra, come la capacità di ottimizzare ed evitare che il traffico business-critical sia sommerso da attività in rete di minore importanza. Così, idealmente, il nostro active firewall dovrebbe fornire funzionalità standard quali compressione, deduplica dei dati o l’assegnazione delle priorità basate su applicazioni e garanzie di banda.

    Nel frattempo, le aziende stanno fronteggiando un’ondata di attacchi ransomware senza precedenti, che normalmente arrivano tramite email, ma potrebbe anche accadere che i computer si collegano al server Command & Control (C&C) per installare inavvertitamente malware nascosti. Con l’implementazione del giusto firewall – spesso descritto come di next generation – queste attività possono essere scoperte e bloccate.

    In aggiunta alla protezione sul perimetro, è possibile installare più firewall interni per creare la segmentazione in zone, una caratteristica che rende più difficile il superamento dei confini della rete a malware e aggressori.

    Spesso è opportuno distaccarsi dal tradizionale approccio di accesso centralizzato per consentire l’accesso diretto alle applicazioni cloud da ogni ufficio remoto. Permettere l’accesso a Internet dalle filiali, può significare oggi installare firewall in questi uffici. Le difficoltà pratiche in questo caso sono triplici:

    1. Il firewall “più piccolo” installato in ogni filiale garantisce tutti i controlli di sicurezza necessari ed è ancora conveniente? Funzionalità chiave, come il controllo delle applicazioni, consapevolezza dell’utente, l’IPS integrato, l’abilità di intercettare SSL, e l’individuazione di minacce avanzate e malware, potrebbero essere necessarie nei firewall di prossima generazione.
    2. Questi strumenti possono essere efficacemente gestiti da un’interfaccia utente centrale? Questo è importante, perché significa definire e mantenere un’unica policy di sicurezza per tutti i firewall installati, anche se l’applicazione viene utilizzata in molteplici luoghi.
    3. Qual è il costo operativo associato? Sui firewall è necessario fare del troubleshooting, i log devono essere gestiti, gli aggiornamenti effettuati etc.

    I Firewall di prossima generazione

    Come tutte le componenti IT, i firewall di nuova generazione (NGFW) sono soggetti più a campagne promozionali che all’affermazione delle caratteristiche offerte. Molti sono ricchi di funzionalità, mentre altri sono versioni rivisitate di tecnologie più vecchie e, nonostante ci sia varietà di scelta, potrebbe esserci poca chiarezza circa le capacità e le prestazioni offerte.

    Ogni cliente dovrebbe partire con la definizione delle proprie esigenze, che cambiano a seconda del tipo di azienda, dimensione, prestazioni richieste, preoccupazioni sugli aspetti di sicurezza e ovviamente sui requisiti di compliance. Sebbene ci sia un’ampia fascia di prezzi per i NGFW, spesso questi non sono direttamente collegati alle capacità – motivo per cui le considerazioni sulle necessità precedono il budget.

    Con il rischio di creare una noiosa lista di funzionalità, tra gli elementi da considerare e rendere prioritari per i firewall di next generation vi sono: application firewalling (utilizzando ispezione deep packet), prevenzione delle intrusioni, ispezione del traffico criptato TLS/SSl, filtering del sito, gestione della banda e integrazione della gestione delle identità di terze parti (LDAP, Radius active directory, etc.). Altre funzionalità possono includere antivirus, sandbox filtering, strumenti per il log e l’audit, controllo degli accessi di rete, protezione DDoS e, naturalmente, capacità cloud.

    Naturalmente ogni azienda avrà differenti necessità, in base alla specifica dimensione e ai requisiti di performance e sicurezza richiesti. A causa dell’ampia gamma di soluzioni disponibili sul mercato, la difficoltà può spesso essere la scelta, specialmente con l’elevato numero di nuovi fornitori che presentano offerte innovative. Tuttavia, queste offerte potrebbero creare confusione, con il rischio concreto che questi fornitori, se hanno una soluzione realmente innovativa, siano acquistati da un player più grande.

    Il budget e la gestione delle capacità sono anch’essi elementi chiave in questa equazione. Un firewall spesso è installato per un periodo superiore ai tre anni, è quindi fondamentale prendere la decisione giusta per proteggere il vostro ambiente, non solo dalle minacce di oggi, ma anche da quelle che saranno protagoniste degli attacchi in futuro.

    Occupandomi di sicurezza da oltre 40 anni, il mio suggerimento è quello di seguire l’approccio conservativo di scegliere un fornitore affidabile che possa investire nella difesa dalle minacce e in aggiornamenti e che continuerà a farlo. Ci sono molti vendor affidabili che rispondono a questo progetto, tra cui Barracuda Networks, Check Point e WatchGuard Technologies, per nominarne solo alcuni. In base alla dimensione e al costo potenziale della vostra installazione, valutare uno o più fornitori con una completa POC (proof of concept) prima della decisione può essere un investimento molto efficace per proteggere la vostra azienda in un ambiente di rischio completamente diverso rispetto a tre anni fa, che continuerà a cambiare ad una velocità potenzialmente ancora più alta.

    firewall Nuvias sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il Questionario OAD 2025 è online

    12/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    5G: sfide e opportunità per i CSP globali

    12/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.