• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Più trasparenza ambientale con l’Environmental Data Program di Schneider Electric
    • Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende
    • Vertiv al NVIDIA GTC Paris con l’AI Factory del futuro
    • Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime
    • Oceani più tutelati con AI, dati e analytics
    • Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity
    • CrowdStrike e Microsoft a caccia di minacce informatiche
    • Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Dal perimetro alle prestazioni: trasformare la sicurezza per la velocità del business di oggi

    Dal perimetro alle prestazioni: trasformare la sicurezza per la velocità del business di oggi

    By Redazione LineaEDP22/12/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Quale approccio dovrebbe essere preso in risposta alle nuove esigenze delle aziende e e in che modo le organizzazioni possono garantire la sicurezza e la conformità dei dati e allo stesso tempo abilitare l’innovazione?

    A cura di Rodolfo Rotondo, Senior Business Solution Strategist EMEA VMware

    Non è un segreto che le organizzazioni stanno spendendo più soldi che in passato in termini di sicurezza. Nonostante questo, le perdite dovute a violazioni della sicurezza superano ancora la spesa per difenderla.

    I modelli di business continuano a trasformarsi, le persone e i dispositivi stanno diventando sempre più connessi e le organizzazioni stanno ora cavalcando sia il mondo fisico che quello digitale. Per rimanere competitivi, molti devono anche spingere i confini con le nuove tecnologie, dall'IoT all'apprendimento automatico fino all'intelligenza artificiale completa. Questo presenta un ambiente più complesso ed esteso che mai, con più potenziali vulnerabilità, che molte aziende si stanno sforzando di garantire.

    Ma quale approccio dovrebbe essere preso in risposta a queste nuove esigenze emergenti? In che modo le organizzazioni possono garantire la sicurezza e la conformità dei dati e allo stesso tempo abilitare l'innovazione? Vorremmo fare tre osservazioni chiave:

    1. Non esiste più un perimetro definibile

    La sicurezza, sin dall’inizio, si è concentrata sulla protezione del "perimetro": tutto, dai fossati nei castelli alle serrature sulla porta d'ingresso e, nel mondo moderno, alle telecamere a circuito chiuso e ai firewall. Nel mondo degli affari di oggi, tuttavia, la trasformazione digitale ha portato ad ambienti dinamici con dipendenti dislocati geograficamente, utilizzando molti dispositivi diversi con una mobilità abbastanza buona universalmente. In questo contesto, qual è l'equivalente del fossato per l’IT? Cosa dovrebbe effettivamente cercare di proteggere un'organizzazione in questo nuovo mondo?

    L'approccio tradizionale alle esigenze di sicurezza deve essere rivolto verso l'interno. Non ci si può aspettare che la sicurezza della rete perimetrale protegga lo scenario sempre mutevole di applicazioni e utenti quando non è possibile definire dove sia il "perimetro", o anche se ne esistesse uno. Abbiamo bisogno di rivedere il concetto di base della sicurezza IT, inserendolo come una qualità intrinseca in tutta l'infrastruttura, piuttosto che solo ai suoi margini. Le aziende possono ottenere ciò sfruttando livelli software comuni come l'hypervisor per l'infrastruttura applicativa e una piattaforma di gestione della mobilità aziendale per endpoint e identità utente. La sicurezza inserita qui, per definizione, tocca tutti gli elementi dell'infrastruttura – app, dati, utenti, dispositivi, storage, rete – offrendo protezione ovunque, massimizzando la visibilità e il contesto dell'interazione tra utenti e applicazioni e un migliore allineamento dei controlli e delle politiche di sicurezza alle applicazioni che stanno proteggendo. È qui che si trovano ora le vulnerabilità e, nel mondo moderno dell'IT mobile e distribuito, questo è ciò che deve essere salvaguardato.

    2. Esiste un rischio maggiore di proprietà IT frammentata rispetto al passato

    Se i perimetri aziendali esterni si sono quasi dissolti, anche i perimetri interni stanno cambiando per quanto riguarda la proprietà dell'IT e della sicurezza. Il cloud computing offre agli utenti di tutto il business un accesso rapido e diretto a dati, applicazioni e servizi, quando lo desiderano, indipendentemente da dove si trovano e da quali dispositivi stanno utilizzando.

    Tuttavia, poiché le line of business e i dipendenti sempre più spesso sono proprietari della tecnologia che utilizzano, diventa sempre più difficile ottenere una reale visibilità dell'IT all'interno delle organizzazioni, il che significa che le aziende possono facilmente perdere il controllo. La nostra ricerca mostra che il 73% del personale IT e il 64% degli utenti aziendali concordano sul fatto che è più difficile mantenere l'azienda al sicuro dagli attacchi informatici, con il 53% che ritiene che sia causato da una chiara mancanza di proprietà e responsabilità IT e il 49% che ritiene sia causato dall'acquisto di soluzioni non sicure.

    Il movimento dei tradizionali silos tra l'IT e il business sta spostando ruoli e responsabilità, ma questo non può comportare una mancanza di chiarezza su chi "possiede" sicurezza e conformità. L'IT deve avere il potere di gestire questa proprietà operativa, fornendo allo stesso tempo la flessibilità per altre linee di business a guidare l'innovazione. Ciò richiede una piattaforma unica e unificata in cui le aziende possono eseguire, gestire, connettere e proteggere le applicazioni, tra dispositivi e cloud, e da cui l'IT può gestirli tutti con un'unica vista.

    3. L’IT di oggi non sarà l’IT di domani

    Il modo in cui sviluppiamo, gestiamo e consumiamo IT è in continua evoluzione. Quindi, come facciamo a sapere come sarà questo scenario domani, per non parlare di come proteggerlo?

    Sono finiti i giorni di prevedibilità: agilità, flessibilità e scalabilità sono necessarie per essere in grado di gestire e proteggere l'IT all'interno di un'organizzazione moderna. Se le aziende non possono implementare la sicurezza alla velocità dell'azienda, la sicurezza diventa un inibitore per il progresso e l'innovazione, piuttosto che un fattore abilitante.

    Questo essere 'a prova di futuro' della sicurezza IT richiede un altro cambiamento nel nostro modo di pensare. Tradizionalmente, la maggior parte della sicurezza riguarda la ricerca di "cattivi": monitoraggio continuo dell'intera infrastruttura per malware e per le violazioni in generale. Il problema con questo approccio è che si basa sulla conoscenza di ciò che è "cattivo" – in un mondo in cui la maggior parte delle minacce emergenti sono i cosiddetti attacchi "zero-day" che non sono mai stati visti prima, un livello decrescente di efficacia dovrebbe difficilmente apparire come una sorpresa.

    La natura mutevole del panorama delle minacce, unita al ritmo accelerato e alla complessità del business, richiede chiaramente un'altra soluzione: meno tentativi di inseguire l'ignoto "cattivo" e maggiore garanzia che venga eseguito solo il noto "buono". La nostra nuovissima tecnologia VMware AppDefense, ad esempio, cattura come si presenta lo stato "buono" desiderato di un'applicazione. Una volta che questo è noto, qualsiasi deviazione da "buono" può essere contrassegnato e viene intrapresa un'azione definita. AppDefense esegue questo monitoraggio in tempo reale, rilevando immediatamente quando qualcosa devia da "buono" – prima di attivare una risposta automatica, sia che si tratti di sospensione, blocco, messa in quarantena della macchina virtuale o altro.

    Questa intelligenza e questa automazione contestuali rimuovono le congetture implicite nel determinare quali modifiche sono legittime e quali sono le vere minacce: è l'unico modo in cui la sicurezza può tenere il passo con il resto dell'azienda e implementare una strategia di "sicurezza ovunque".

    Guardando avanti

    Queste osservazioni e sviluppi convergono in un unico obiettivo: la necessità di stabilire una fonte comune di verità tra una soluzione di sicurezza e l'ambiente che ha bisogno di protezione. L'ambiente continuerà ad evolversi: l'innovazione e la trasformazione accelereranno e diventeranno ancora più radicali. Ma con questa "verità", che deriva da una maggiore visibilità e una maggiore comprensione del contesto, le aziende saranno maggiormente in grado di dare un senso alla loro sempre più frammentata e complessa impronta IT per offrire protezione alla velocità richiesta, per garantire, abilitare e innovare, per rimanere competitivi e guidare prestazioni sempre migliori.

    sicurezza vmware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Più trasparenza ambientale con l’Environmental Data Program di Schneider Electric

    06/06/2025

    Vertiv al NVIDIA GTC Paris con l’AI Factory del futuro

    06/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025

    Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity

    06/06/2025

    Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl

    05/06/2025

    Sicurezza Informatica: AI come alleato e minaccia

    04/06/2025
    Report

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025

    AI e Data Center: 6.700 miliardi di investimenti necessari entro il 2030

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.