• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Telco scudo delle organizzazioni distribuite

    Telco scudo delle organizzazioni distribuite

    By Redazione LineaEDP24/10/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Alix Leconte, VP for Service Providers (EMEA), F5, spiega come le Telco possono proteggere le organizzazioni distribuite di oggi

    L’intervento che vi proponiamo qui di seguito, a cura di Alix Leconte, VP for Service Providers (EMEA), F5, parla di “scudi digitali” e di come le Telco possono proteggere le organizzazioni distribuite di oggi.
    Buona lettura.

    Le crescenti tensioni geopolitiche, i continui attacchi informatici, i progressi dell’Intelligenza Artificiale, l’adozione di architetture cloud ibride, la trasformazione digitale: il mondo è in continuo cambiamento e, di conseguenza, la sicurezza informatica non può non evolvere.

    Oggi i cybercriminali utilizzano sempre più spesso tecnologie come l’Intelligenza Artificiale per mettere a dura prova le difese delle organizzazioni. In uno scenario così complesso, enti pubblici, società di telecomunicazioni e altri provider di infrastrutture critiche rappresentano i bersagli privilegiati. In alcuni casi, gli aggressori approfittano delle debolezze che emergono all’interno delle organizzazioni durante il loro percorso di trasformazione digitale, che spesso mette a rischio i controlli di sicurezza esistenti. Con la distribuzione del software su diversi cloud e infrastrutture interne, è fin troppo facile compromettere una sicurezza costruita per l’architettura legacy.

    Allo stesso tempo, la volatilità dello scenario geopolitico odierno sta mettendo la cybersicurezza in cima all’agenda pubblica. L’Unione europea, ad esempio, ha stanziato 2 miliardi di euro di fondi per rafforzare la cybersicurezza dei Paesi membri dal 2021 al 2027, nell’ambito della Strategia di sicurezza informatica dell’UE.

    Per mantenere alto il livello sicurezza di un’organizzazione distribuita è necessario dotarsi di un ambiente di policy centralizzato in grado di rilevare automaticamente e ovunque le minacce emergenti. E di mitigarle il più rapidamente possibile.

    Perché la centralizzazione è così importante? La riposta è semplice. In caso di intelligence su qualsiasi minaccia esterna o potenziale o di un attacco vero e proprio, è necessaria una risposta rapida e coordinata a livello globale. Non c’è tempo che ogni unità o agenzia intraprenda singolarmente le proprie azioni difensive. È necessario un punto di controllo centrale in grado di applicare immediatamente una nuova policy, una sorta di “interruttore di emergenza” aziendale in grado di bloccare automaticamente in un attimo tutto il traffico in entrata da fonti sospette.

    Questo robusto “scudo digitale” è in grado di rilevare immediatamente le attività dannose che colpiscono le app e i dati distribuiti su più cloud e ambienti on-premise.

    In questo specifico contesto, le analisi comportamentali assumono particolare importanza. Molti attacchi, infatti, sono così radicati nell’ambiente che l’unico modo per rilevarli è identificare i modelli di comportamento di determinati individui.

    Oltre a essere veloce e reattivo, uno scudo digitale deve avere la flessibilità di passare rapidamente da una modalità difensiva all’altra, a seconda della natura dell’attacco. Allo stesso tempo, deve essere conforme alle norme e ai regolamenti locali. Basti pensare che il framework di protezione e sicurezza dei dati negli Stati Uniti è molto diverso da quello tedesco.

    Oggi, le Telco sono nella posizione ideale per implementare questi scudi digitali. È lecito aspettarsi che in molti mercati un numero sempre crescente di Telco incorporerà questi scudi digitali nel proprio portafoglio di soluzioni. Poiché le Telecomunicazioni stesse possiedono gran parte dell’infrastruttura che le aziende utilizzano per connettersi, uno scudo digitale diventa un’estensione naturale della loro proposizione aziendale esistente. Inoltre, nei mercati nazionali a cui appartengono le telecomunicazioni tendono anche a godere della fiducia dei Governi. Nel settore pubblico, è altamente possibile che una Telco possa avere un livello di conformità alla sicurezza superiore a quello di altre entità meno regolamentate.

    Inoltre, una Telco è in grado di offrire ai propri clienti enterprise il software di cui hanno bisogno sia come servizio gestito o as-a-service. In alcuni casi, invece, l’azienda potrebbe necessitare di una soluzione on-premises per soddisfare i requisiti di sicurezza e protezione dei dati.

    Questo tipo di servizio gestito deve poter funzionare con i sistemi di sicurezza dell’azienda esistenti, dal momento un approccio “rip and replace” sarebbe da evitare. L’obiettivo dovrebbe essere quello di sfruttare ciò che è già presente, fornendo al contempo un controllo fine-grained sui sistemi di sicurezza attraverso un unico pannello di controllo.

    Lo scudo digitale deve inoltre essere altamente modulare e programmabile, con livelli di sicurezza che possono essere attivati in modo incrementale, piuttosto che un modello “all-or-nothing”. Se l’azienda sopravvaluta la situazione di pericolo e blocca tutto il traffico, è chiaro che non sarà in grado di svolgere le proprie attività. In alcuni casi, potrebbe invece essere sufficiente disattivare un’applicazione specifica o bloccare un flusso di dati da una determinata posizione.

    Inoltre, lo scudo digitale deve essere compatibile con l’approccio DevOps, in modo tale gli ingegneri possano creare schemi di sicurezza personalizzati per casi d’uso specifici. Ad esempio, impedendo che determinati tipi di dati vengano trasferiti in alcuni Paesi.

    È incoraggiante notare come le telecomunicazioni stiano iniziando a prendere consapevolezza di tutto questo. F5 sta attualmente collaborando con le telecomunicazioni per fornire alle imprese questi scudi digitali, fornendo la tecnologia di base alla Telco, che poi la impacchetta in un servizio gestito. È qui che entra in gioco F5 Distributed Cloud Web Application and API Protection (WAAP), che incorpora funzionalità come l’Advanced Web Application Firewall di F5, la tecnologia di sicurezza per le API, la difesa dai bot basata sull’Intelligenza Artificiale e la sicurezza DDoS (Distributed Denial-of-Service).

    In prospettiva, la capacità delle Telco di fornire scudi digitali personalizzati sarà una fonte di differenziazione in grado di compensare la commoditization del loro prodotto principale, ovvero la connettività. Soddisfacendo la domanda globale di maggiore sicurezza digitale, la loro posizione sul mercato e la loro considerazione aumenteranno anche agli occhi di governi e opinione pubblica.

    F5 organizzazioni distribuite scudo digitale Telco telecomunicazioni Tlc
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Customer Data Platform: crescita record nel 2024 (+13%)

    09/05/2025

    Il settore automotive è e sarà sempre più AI-oriented

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.