• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ClearSkies: protezione aziendale su misura
    • Retelit investe 100 milioni per due nuovi data center AI-ready a Milano Bisceglie
    • FabricAI Day: “Dati e AI sono il motore della nuova manifattura” 
    • Dynatrace Intelligence ridefinisce l’osservabilità con un’automazione agentica affidabile
    • Perché AI e HPC richiedono una nuova classe di data center
    • Mediterra DataCenters acquisisce Open Hub Med (PA), l’unico DC Carrier neutral della Sicilia
    • Veeam e la sovranità dei dati: dalla compliance a un imperativo strategico
    • Infobip: dal modello A2P all’era dell’Agentic AI entro il 2030
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Dal perimetro alle prestazioni: trasformare la sicurezza per la velocità del business di oggi

    Dal perimetro alle prestazioni: trasformare la sicurezza per la velocità del business di oggi

    By Redazione LineaEDP22/12/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Quale approccio dovrebbe essere preso in risposta alle nuove esigenze delle aziende e e in che modo le organizzazioni possono garantire la sicurezza e la conformità dei dati e allo stesso tempo abilitare l’innovazione?

    A cura di Rodolfo Rotondo, Senior Business Solution Strategist EMEA VMware

    Non è un segreto che le organizzazioni stanno spendendo più soldi che in passato in termini di sicurezza. Nonostante questo, le perdite dovute a violazioni della sicurezza superano ancora la spesa per difenderla.

    I modelli di business continuano a trasformarsi, le persone e i dispositivi stanno diventando sempre più connessi e le organizzazioni stanno ora cavalcando sia il mondo fisico che quello digitale. Per rimanere competitivi, molti devono anche spingere i confini con le nuove tecnologie, dall'IoT all'apprendimento automatico fino all'intelligenza artificiale completa. Questo presenta un ambiente più complesso ed esteso che mai, con più potenziali vulnerabilità, che molte aziende si stanno sforzando di garantire.

    Ma quale approccio dovrebbe essere preso in risposta a queste nuove esigenze emergenti? In che modo le organizzazioni possono garantire la sicurezza e la conformità dei dati e allo stesso tempo abilitare l'innovazione? Vorremmo fare tre osservazioni chiave:

    1. Non esiste più un perimetro definibile

    La sicurezza, sin dall’inizio, si è concentrata sulla protezione del "perimetro": tutto, dai fossati nei castelli alle serrature sulla porta d'ingresso e, nel mondo moderno, alle telecamere a circuito chiuso e ai firewall. Nel mondo degli affari di oggi, tuttavia, la trasformazione digitale ha portato ad ambienti dinamici con dipendenti dislocati geograficamente, utilizzando molti dispositivi diversi con una mobilità abbastanza buona universalmente. In questo contesto, qual è l'equivalente del fossato per l’IT? Cosa dovrebbe effettivamente cercare di proteggere un'organizzazione in questo nuovo mondo?

    L'approccio tradizionale alle esigenze di sicurezza deve essere rivolto verso l'interno. Non ci si può aspettare che la sicurezza della rete perimetrale protegga lo scenario sempre mutevole di applicazioni e utenti quando non è possibile definire dove sia il "perimetro", o anche se ne esistesse uno. Abbiamo bisogno di rivedere il concetto di base della sicurezza IT, inserendolo come una qualità intrinseca in tutta l'infrastruttura, piuttosto che solo ai suoi margini. Le aziende possono ottenere ciò sfruttando livelli software comuni come l'hypervisor per l'infrastruttura applicativa e una piattaforma di gestione della mobilità aziendale per endpoint e identità utente. La sicurezza inserita qui, per definizione, tocca tutti gli elementi dell'infrastruttura – app, dati, utenti, dispositivi, storage, rete – offrendo protezione ovunque, massimizzando la visibilità e il contesto dell'interazione tra utenti e applicazioni e un migliore allineamento dei controlli e delle politiche di sicurezza alle applicazioni che stanno proteggendo. È qui che si trovano ora le vulnerabilità e, nel mondo moderno dell'IT mobile e distribuito, questo è ciò che deve essere salvaguardato.

    2. Esiste un rischio maggiore di proprietà IT frammentata rispetto al passato

    Se i perimetri aziendali esterni si sono quasi dissolti, anche i perimetri interni stanno cambiando per quanto riguarda la proprietà dell'IT e della sicurezza. Il cloud computing offre agli utenti di tutto il business un accesso rapido e diretto a dati, applicazioni e servizi, quando lo desiderano, indipendentemente da dove si trovano e da quali dispositivi stanno utilizzando.

    Tuttavia, poiché le line of business e i dipendenti sempre più spesso sono proprietari della tecnologia che utilizzano, diventa sempre più difficile ottenere una reale visibilità dell'IT all'interno delle organizzazioni, il che significa che le aziende possono facilmente perdere il controllo. La nostra ricerca mostra che il 73% del personale IT e il 64% degli utenti aziendali concordano sul fatto che è più difficile mantenere l'azienda al sicuro dagli attacchi informatici, con il 53% che ritiene che sia causato da una chiara mancanza di proprietà e responsabilità IT e il 49% che ritiene sia causato dall'acquisto di soluzioni non sicure.

    Il movimento dei tradizionali silos tra l'IT e il business sta spostando ruoli e responsabilità, ma questo non può comportare una mancanza di chiarezza su chi "possiede" sicurezza e conformità. L'IT deve avere il potere di gestire questa proprietà operativa, fornendo allo stesso tempo la flessibilità per altre linee di business a guidare l'innovazione. Ciò richiede una piattaforma unica e unificata in cui le aziende possono eseguire, gestire, connettere e proteggere le applicazioni, tra dispositivi e cloud, e da cui l'IT può gestirli tutti con un'unica vista.

    3. L’IT di oggi non sarà l’IT di domani

    Il modo in cui sviluppiamo, gestiamo e consumiamo IT è in continua evoluzione. Quindi, come facciamo a sapere come sarà questo scenario domani, per non parlare di come proteggerlo?

    Sono finiti i giorni di prevedibilità: agilità, flessibilità e scalabilità sono necessarie per essere in grado di gestire e proteggere l'IT all'interno di un'organizzazione moderna. Se le aziende non possono implementare la sicurezza alla velocità dell'azienda, la sicurezza diventa un inibitore per il progresso e l'innovazione, piuttosto che un fattore abilitante.

    Questo essere 'a prova di futuro' della sicurezza IT richiede un altro cambiamento nel nostro modo di pensare. Tradizionalmente, la maggior parte della sicurezza riguarda la ricerca di "cattivi": monitoraggio continuo dell'intera infrastruttura per malware e per le violazioni in generale. Il problema con questo approccio è che si basa sulla conoscenza di ciò che è "cattivo" – in un mondo in cui la maggior parte delle minacce emergenti sono i cosiddetti attacchi "zero-day" che non sono mai stati visti prima, un livello decrescente di efficacia dovrebbe difficilmente apparire come una sorpresa.

    La natura mutevole del panorama delle minacce, unita al ritmo accelerato e alla complessità del business, richiede chiaramente un'altra soluzione: meno tentativi di inseguire l'ignoto "cattivo" e maggiore garanzia che venga eseguito solo il noto "buono". La nostra nuovissima tecnologia VMware AppDefense, ad esempio, cattura come si presenta lo stato "buono" desiderato di un'applicazione. Una volta che questo è noto, qualsiasi deviazione da "buono" può essere contrassegnato e viene intrapresa un'azione definita. AppDefense esegue questo monitoraggio in tempo reale, rilevando immediatamente quando qualcosa devia da "buono" – prima di attivare una risposta automatica, sia che si tratti di sospensione, blocco, messa in quarantena della macchina virtuale o altro.

    Questa intelligenza e questa automazione contestuali rimuovono le congetture implicite nel determinare quali modifiche sono legittime e quali sono le vere minacce: è l'unico modo in cui la sicurezza può tenere il passo con il resto dell'azienda e implementare una strategia di "sicurezza ovunque".

    Guardando avanti

    Queste osservazioni e sviluppi convergono in un unico obiettivo: la necessità di stabilire una fonte comune di verità tra una soluzione di sicurezza e l'ambiente che ha bisogno di protezione. L'ambiente continuerà ad evolversi: l'innovazione e la trasformazione accelereranno e diventeranno ancora più radicali. Ma con questa "verità", che deriva da una maggiore visibilità e una maggiore comprensione del contesto, le aziende saranno maggiormente in grado di dare un senso alla loro sempre più frammentata e complessa impronta IT per offrire protezione alla velocità richiesta, per garantire, abilitare e innovare, per rimanere competitivi e guidare prestazioni sempre migliori.

    sicurezza vmware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Retelit investe 100 milioni per due nuovi data center AI-ready a Milano Bisceglie

    04/02/2026

    FabricAI Day: “Dati e AI sono il motore della nuova manifattura” 

    04/02/2026

    Perché AI e HPC richiedono una nuova classe di data center

    04/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    ClearSkies: protezione aziendale su misura

    04/02/2026

    Commvault Geo Shield è studiato per gestire la cyber resilience mantenendo il controllo dei propri dati

    03/02/2026

    SentinelOne indica come difendersi dai sistemi di Agentic AI

    02/02/2026

    Il gruppo Sandworm colpisce un’azienda energetica in Polonia con DynoWiper: l’analisi di ESET Research

    02/02/2026
    Report

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026

    AI e consumi: in Italia a dicembre 2025 le richieste di connessione per nuovi data center hanno raggiunto i 69 GW, quasi 13 volte il 2023

    28/01/2026

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.