• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Uncategorized»Digital as Default, non è tutto rose e fiori

    Digital as Default, non è tutto rose e fiori

    By Redazione LineaEDP21/01/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lori MacVittie, Principal Technical Evangelist, Office of the CTO di F5, si sofferma sulle conseguenze indesiderate del Digital as Default

    utente F5 trasformazione digitale-supercloud-sicurezza
    Lori MacVitte, F5 Distinguished Engineer

    L’obiettivo finale della trasformazione digitale è il modello operativo “Digital as Default”. Non riesco a ricordare l’ultima volta che qualcuno ha lasciato un elenco telefonico davanti alla mia porta o mi ha regalato un DVD di un nuovo film da guardare. Quando voglio giocare a un nuovo gioco, utilizzo lo store sulla mia console. Di certo non esco con l’auto e vado in un negozio fisico a sceglierlo. E gli aggiornamenti? Ormai avvengono in modo automatico.

    Qualsiasi mia azione è più digitale che in passato, perché sono i prodotti stessi offerti dalle aziende ad essere più digitali.

    Nell’ultimo anno, ogni settore è progredito rapidamente, spinto dalla necessità, affrontando quella che possiamo definire la seconda e la terza fase della trasformazione digitale. Ogni fase è caratterizzata da processi di trasformazione differenti e ognuna porta con sé conseguenze involontarie.

    Le fasi del Digital as Default e le relative conseguenze indesiderate

    Durante la prima fase, che definirei l’automazione delle attività, la digitalizzazione porta le aziende a trasformare le attività orientate alle persone sfruttando varie forme di automazione, il che significa introdurre o creare più applicazioni come parte del flusso aziendale.

    In questa fase l’obiettivo principale è quello di migliorare l’efficienza mediante l’implementazione di automazioni realative ad attività individuali ben definite. Un esempio comune sono i sistemi di Interactive Voice Response (IVR, Risposta Vocale Interattiva) che rispondono a domande comuni su un prodotto o servizio, ma potrebbero dovere passare la conversazione a un operatore reale. In questa fase, infatti, sono le singole attività a essere automatizzate, ma non sono integrate in modo coerente. La principale conseguenza indesiderata è la creazione di sempre più codice.

    Un’app per iPhone in media richiede meno di 50.000 righe di codice. Google? Più di 2 milioni. La maggior parte delle app ne richiede un numero compreso tra questi due. Tutto questo codice deve essere mantenuto, aggiornato e protetto e ha portato le organizzazioni ad ampliare la propria base di codice attraverso le architetture per anni. Ora si trovano a dover gestire cinque architetture distinte e tre o quattro diverse basi di codice da COBOL a C a JS a Go.

    Durante la seconda fase, l’espansione digitale, le aziende iniziano a sfruttare l’infrastruttura cloud-native e a incrementare l’automazione attraverso lo sviluppo del proprio software; questo porta a una nuova generazione di applicazioni finalizzato a supportare la scalabilità e l’ulteriore espansione del proprio modello digitale. Concentrarsi sul miglioramento dei processi aziendali end-to-end è il tema comune in questa fase.

    In questo caso, la principale conseguenza indesiderata è il proliferare delle connessioni.

    La modernizzazione dell’IT comporta più connessioni tra applicazioni, sistemi, dispositivi, consumatori, partner e API. Ognuno di questi elementi è un potenziale punto di ingresso e potrebbe causare una violazione significativa o una compromissione dei sistemi.

    Arriviamo, infine, alla terza fase, quella del business assistito dall’intelligenza artificiale.

    All’interno delle aziende che procedono nel proprio percorso di digitalizzazione, sfruttando funzionalità più avanzate tramite piattaforme applicative, telemetria aziendale, analisi dei dati e tecnologie di Machine Learning, l’intelligenza artificiale diventa un asset sempre più importante.

    L’analisi comportamentale viene utilizzata per distinguere gli utenti legittimi dai bot che tentano di ottenere l’accesso; la tecnologia e l’analisi, assistite da algoritmi di AI, consentono l’identificazione degli utenti che sono effettivamente autorizzati ad accedere, aumentando le entrate e migliorando la fidelizzazione dei clienti.

    In questo caso, la conseguenza non voluta è l’aumento dei dati. Il Digital as Default comporta necessariamente più dati, non solo su clienti, ordini, prodotti, indirizzi, dettagli di pagamento, ma anche dati operativi come metriche e registri.

    Un’azienda digitale ha bisogno della telemetria per comprendere quali utenti visitino i suoi siti, i modelli di coinvolgimento, le prestazioni, i flussi insoliti e il comportamento anomalo. Quella telemetria può richiedere giorni di analisi, se non addirittura settimane e mesi, per stabilire correttamente le linee di base operative e quindi scoprire i modelli che alimenteranno le decisioni aziendali, nonché le anomalie indicative di un attacco.

    Inoltre, tutti quei dati hanno bisogno di attenzione. Devono essere standardizzati, archiviati, elaborati, analizzati e corretti; necessitano inoltre di sicurezza assoluta, perché alcuni potrebbero contenere informazioni sui clienti e quindi potrebbero dover soddisfare compliance e rispettare le normative.

    Analizzando le conseguenze involontarie delle tre fasi della trasformazione digitale abbiamo trovato un elemento in comune: la trasformazione digitale implica sempre più complessità.

    Non importa quanto velocemente o lentamente un’organizzazione progredisca attraverso queste fasi, il risultato è sempre lo stesso: maggiore complessità, che, a sua volta, è nemica della sicurezza.

    Il Digital as Default e la sicurezza

    Per i professionisti della sicurezza, il digital as default significa dover affrontare nuove sfide, la maggior parte delle quali può essere raggruppata in tre macrocategorie: applicazione, infrastruttura e business.

    Rispetto alla prima categoria, le vulnerabilità a livello applicativo posso essere affrontate con un approccio shift left, ovvero rendendo la sicurezza parte integrante di ogni pipeline, dallo sviluppo alla distribuzione fino al funzionamento, adottando quindi un modello di DevSecOps.

    Le vulnerabilità più tradizionali come i DDoS volumetrici o la DNS amplification risiedono invece nel livello dell’infrastruttura e richiedono non solo un approccio corretto alla protezione, ma anche servizi di sicurezza in grado di proteggere dagli attacchi in tempo reale, a volte elaborati in molti modi diversi.

    Anche prima che il lavoro da casa diventasse più o meno la norma, le persone si spostavano e questo significava la disponibilità di più endpoint mobile distribuiti. Una tendenza che ha determinato la necessità di creare applicazioni distribuite e soluzioni incentrate sull’identità per difendere l’infrastruttura e le applicazioni e che, a sua volta, ha portato agli approcci SASE e Zero Trust e all’utilizzo dell’edge per avvicinare i servizi di protezione dell’infrastruttura all’origine dell’attacco. Affrontare le vulnerabilità dell’infrastruttura richiede quindi una difesa distribuita.

    Infine, ci sono le vulnerabilità a livello di business. Una ricerca degli F5 Labs rileva che la dimensione media degli attacchi DDoS è aumentata del 55% nell’ultimo anno, con il settore education tra i più colpiti del 2021. Nel 2020, invece, gli attacchi di credential stuffing hanno preso di mira soprattutto il mercato dei i videogiochi con oltre 500.000 attacchi all’ora, da affrontare in tempo reale.

    Ecco perché non sorprende che la sicurezza assistita dall’intelligenza artificiale venga adottata a un ritmo frenetico, per tenere il passo con la velocità incredibile con cui vengono sviluppati e lanciati i nuovi attacchi. La capacità di elaborare e prevedere con precisione potenziali attacchi è stata citata dal 45% degli intervistati nel nostro report annuale come “attualmente assente dalle loro soluzioni di monitoraggio”. L’intelligenza artificiale è quindi una risposta al problema, con la promessa di un’analisi in tempo reale dei dati tramite modelli addestrati in grado di rilevare e avvisarci di un possibile attacco.

    In definitiva, la digitalizzazione sta creando un mondo distribuito e guidato dai dati. E questo significa più modi per gli aggressori di ottenere l’accesso, esfiltrare i dati e, in generale, creare confusione.

    In un mondo Digital as Default, la sicurezza ha bisogno di uno stack digitale che si basi su modelli DevSecOps, una infrastruttura di difesa distribuita e che possa sfruttare il machine learning e l’intelligenza artificiale per garantire sicurezza avanzata.

    Digital as Default digitalizzazione F5 Lori MacVittie
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Gli ADC si evolvono per l’Intelligenza Artificiale

    02/05/2025

    ESG e digitalizzazione: il commento di Marco Calzolari di Alveo Group

    29/04/2025

    AI agent e Agentic AI: c’è un’importante differenza

    15/04/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.