• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Piattaforme di integrazione: istruzioni per un uso sicuro

    Piattaforme di integrazione: istruzioni per un uso sicuro

    By Redazione LineaEDP22/10/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Fabio Invernizzi, Sales Director, EMEA South di Boomi, analizza l’evoluzione delle piattaforme di integrazione e la sfida della sicurezza dei dati

    Le piattaforme di integrazione sono oggi parte vitale dei sistemi informativi, e quindi, anche un minimo malfunzionamento dovuto a cause esterne, può avere gravi conseguenze. Per questo evitare la paralisi aziendale e proteggere i dati in ogni circostanza significa mettere in sicurezza anche le piattaforme di integrazione e crittografare i dati per renderli inutilizzabili in caso di sottrazione.

    Le sfide della sicurezza e l’integrazione applicativa, la pietra angolare dei sistemi IT moderni

    L’utilizzo di piattaforme digitali, oltre ad innumerevoli vantaggi, ha però ampliato anche il rischio di attacchi informatici, con blocco dell’operatività di un’azienda, sottrazione di dati e richieste di riscatto.

    Negli ultimi anni, gli attacchi ransomware, che si diffondono all’interno delle infrastrutture di rete si sono moltiplicati: casi di grande risonanza a livello mondiale, come Colonial Pipeline negli Stati Uniti, si accompagnano a importanti attacchi anche nel nostro Paese, come quello contro i sistemi informatici della Regione Lazio a fine luglio, che ha destato molto scalpore e portato il nostro Governo ad accelerare la tempistica nell’istituzione dell’Agenzia per la cyber-sicurezza nazionale. Ed è proprio di questa settimana la notizia dell’attacco alla SIAE, con probabile furto di dati sensibili e richiesta di riscatto.

    È indubbio che adottare misure di sicurezza, sia nel perimetro interno che esterno, non possa prescindere dal considerare anche gli strumenti di integrazione applicativa. Le aziende, infatti, basano sempre più le proprie operations su un ecosistema ampio di applicazioni connesse tramite Enterprise Service Bus o dai più moderni iPaaS (integration Platform as a Service). È l’integrazione a garantire, spesso in tempo reale, lo scambio di dati necessario a promuovere una collaborazione fluida tra applicazioni, sistemi e persone.

    Dato il ruolo centrale che rivestono, quali fulcro dei sistemi IT moderni, porre un’attenzione sempre maggiore alla sicurezza di queste piattaforme di integrazione è quindi fondamentale, prestando particolare attenzione alle funzioni da esse abilitate per garantire la riservatezza e l’integrità dei dati.

    Piattaforme di integrazione sicure affidandosi ai servizi in cloud

    Di fronte alla proliferazione delle applicazioni e all’adozione crescente della modalità SaaS, le soluzioni di integrazione stanno progressivamente assumendo l’aspetto di piattaforme di servizi di integrazione cloud (iPaaS) facili da implementare, intuitive da utilizzare e particolarmente adatte agli ambienti ibridi.

    L’hosting di queste piattaforme da parte di grandi operatori cloud rappresenta un enorme vantaggio in termini di sicurezza. Infatti, se è vero che più i servizi cloud diventano critici per le operazioni quotidiane delle aziende, più gli autori del ransomware li prendono di mira per massimizzare i profitti, è altrettanto vero che la sicurezza in cloud può essere la chiave di volta in termini di protezione globale delle infrastrutture.

    Poche aziende, infatti, hanno i mezzi per proteggere le proprie infrastrutture IT come fanno i grandi vendor del cloud, che in genere dispongono di Security Operations Center (SOC) che consentono di gestire e monitorare tutte le attività del data center. La scelta del cloud provider risulta decisiva anche per garantire un’elevata disponibilità, distribuendo le infrastrutture IT nelle diverse aree geografiche e, allo stesso tempo, offrendo la localizzazione dei dati in Italia o in Europa, in risposta alle esigenze di compliance normativa.

    Un ulteriore passo che oggi le principali piattaforme di integrazione stanno compiendo è aggiungere i propri strumenti per il rilevamento delle minacce o la protezione contro i malware e gli attacchi DDoS (denial of service) per contrastare tutte le forme di possibile attacco informatico e salvaguarda la manomissione dei processi di integrazione. Inoltre, punto importante, gli iPaaS moderni non memorizzano alcun dato dei clienti, ne facilitano solo il trasporto, in sicurezza, dal punto A al punto B.

    Scambio di dati sicuro tra le applicazioni: il ruolo della crittografia

    La pandemia ci ha mostrato come nessuna realtà pubblica o privata sia potenzialmente a rischio di furto di dati: gli hacker non hanno esitato a prendere di mira organizzazioni che lavorano per trovare cure e vaccini contro il Covid-19 e strutture sanitarie che anche oggi operano in uno stato a volte emergenziale, come dimostra il caso dell’ospedale San Giovanni di Roma colpito da ransomware a inizio settembre o i ripetuti tentativi di sottrarre i dati sanitari della regione Lombardia con gli attacchi ai data center di Aria Spa negli ultimi giorni.

    Lo scenario resta quindi critico e la protezione dei dati, non solo in ambito pubblico, ne rappresenta un tassello fondamentale, anche dal punto di vista della loro integrazione. Le applicazioni e i dati che queste contengono oggi sono distribuiti nel cloud pubblico, nei data center aziendali, nei siti dei partner, e in particolare durante lo scambio possono essere potenzialmente vulnerabili, specialmente se, nel caso delle API, entrambi gli end-point non adottano i più elevati standard di sicurezza.

    Di fronte a queste disparità, e a volte anche alla mancanza di governance sull’orchestrazione dei processi di scambio, sono proprio le piattaforme di integrazione a offrire garanzia di crittografia e pieno governo nella gestione delle API, con controlli di accesso e implementazione sicura, oltre a offrire strumenti di encryption per i dati “a riposo”. Il tutto per un ecosistema applicativo ibrido, nel cloud e on-premise.

    In conclusione, ritengo che le nuove generazioni di piattaforme di integrazione, che dichiarano apertamente di essere “cloud-native”, rappresentino una soluzione per contribuire all’agilità aziendale senza compromettere ma anzi supportando il futuro della sicurezza. Le aziende potranno così rafforzare la governance sui propri processi di scambio dati e perseguire con la giusta fiducia nella trasformazione digitale.

     

    Boomi Fabio Invernizzi piattaforme di integrazione Sicurezza dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?

    08/05/2025

    Var Group entra nel mercato spagnolo e si consolida in quello italiano

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.