• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Abbracciare l’applicazione e ripensare il panorama delle minacce

    Abbracciare l’applicazione e ripensare il panorama delle minacce

    By Redazione LineaEDP23/03/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    F5 Networks propone una riflessione sulla sicurezza delle applicazioni

    A cura di Paul Dignan, Senior Systems Engineer, F5 Networks

    Le applicazioni sono la porta d’ingresso ai nostri dati. Al lavoro o a casa, il modo in cui gestiamo le informazioni private è fondamentale per salvaguardare la nostra integrità. Oggi, sembra ci sia un’applicazione per tutto, per aiutarci nella vita quotidiana e per rispondere ai numerosi nuovi bisogni indotti dal commercio. Anche se le aziende stanziano milioni di dollari in IT per garantire che la loro infrastruttura sia sicura, gli attacchi online continuano ad aumentare in modo esponenziale e il 72% delle violazioni oggi proviene da attacchi alle applicazioni e non alla rete. È quindi giunto il momento che le aziende ripensino la propria strategia IT e scelgano un nuovo approccio per la protezione delle applicazioni.

    Il nuovo mantra: l’applicazione

    Le applicazioni cloud-based e la mobilità hanno cambiato le regole del gioco. I dati sono accessibili su dispositivi rispetto ai quali chi fornisce l’applicazione non ha alcun controllo e da posizioni geografiche e reti che sono interamente fuori dalla sua portata. Contro i criminali informatici più sofisticati, la sicurezza perimetrale non è quindi più sufficiente.

    In passato, i dati erano protetti all’interno del perimetro della rete. I gateway di sicurezza e i firewall tradizionali hanno funzionalità di decifratura SSL, ma – come confermano i dati della ricerca IDC commissionata da F5 Networks – le soluzioni di sicurezza progettate per monitorare il traffico di rete, rilevare le minacce e prevenire la perdita di dati sono sempre meno efficaci a causa della richiesta crescente di larghezza di banda per i servizi basati su cloud e della quantità crescente di traffico criptato.

    È necessario circoscrivere gli attacchi per costruire un’architettura più robusta. Da questo punto di vista, accettare l’idea che gli hacker tenteranno di accedere ai dati indipendentemente dal livello di esposizione è la premessa indispensabile per affrontare il problema, a partire dall’endpoint, dai dispositivi mobile, ai browser (Man nel browser – MITB), al livello di rete, fino al layer dell’applicazione e alla sua posizione. È proprio a livello dell’applicazione che il criminale informatico ricerca il suo premio, perché per un hacker i dati significano denaro e questo business è in costante crescita.

    La vera svolta è rappresentata dal fatto che la singola applicazione non è più fissa in un luogo ma dovrebbe essere considerata parte di un più ampio “pacchetto di architettura applicativa” ovunque esso sia distribuito, on premise, nel cloud pubblico o di un ambiente ibrido. In sostanza, ovunque vada l’applicazione, là deve andare anche la protezione. A ogni applicazione deve essere fornito il proprio perimetro di protezione, che la abbracci integralmente con la sua propria protezione dal DDoS e le policy private di sicurezza applicativa. Questa architettura oggi è fondamentale per proteggere le risorse più preziose del business.

    Bisogna, inoltre, considerare che il contenuto dinamico dell’applicazione ha aumentato notevolmente la complessità dal punto di vista della conservazione e dell’integrità delle informazioni. Adottando le soluzioni di sicurezza giuste, le aziende possono ridurre i rischi e salvaguardare da attacchi dannosi le proprie reti, applicazioni e proprietà intellettuali. Chiudere la porta alle vulnerabilità sui dati permetterà di evitare danni alla reputazione del brand, interruzioni di business e di ridurre significativamente i costi di controllo su scala globale.

    Salvaguardare le applicazioni ovunque si trovino

    La sicurezza delle applicazioni ha a che fare principalmente con il contesto e con il controllo. Comprendere la vulnerabilità specifica di un’applicazione, l’endpoint che la utilizza e il suo comportamento rispetto a ulteriori criteri, è fondamentale per proteggere i servizi maggiormente critici.

    La “sicurezza intelligente” è quella che permetterà di difendere l’asset e il suo utente – non il luogo specifico. Per proteggere l’applicazione, è necessario comprendere a fondo che cosa ci si può aspettare da essa; i firewall tradizionali spesso non riescono a comprendere se il traffico è buono o cattivo e, naturalmente, non si può proteggere quello che non si è in grado di capire!

    Concentrare i propri sforzi di sicurezza sulle applicazioni, inoltre, è più efficace e meno costoso perché è possibile implementare la protezione sulla base del valore del app invece di tentare di proteggere tutto allo stesso modo.

    Una strategia di sicurezza di successo, quindi, fornisce una visibilità completa su tutto il traffico applicativo, migliorando il portfolio di sicurezza di un’azienda con ulteriori livelli di intelligence che le difese tradizionali lasciano scoperti.

    Abbracciare il cambiamento

    Proteggere le applicazioni ovunque si trovino significa, in sostanza, protegge la propria identità e riuscire ad adattarsi rapidamente a un ambiente digitale in continua trasformazione.
    Migrare la sicurezza, portando ad esempio la protezione DDoS e i firewall applicativi sul cloud è una soluzione efficace, perché in questo modo la larghezza di banda, la capacità e l’accesso divengono ampiamente disponibili.

    In questo contesto, infatti, la centralizzazione offre vantaggi enormi, tra cui l’eliminazione del device management.

    Fondamentale è anche l’implementazione di un modello “zero trust”: un cambiamento cruciale nella gestione della sicurezza che richiede un piano completo e integrato condiviso con il business per essere efficace rispetto alla strategia globale di rischio. Adottando una migliore orchestrazione, analisi, rilevamento, prevenzione e risposta le aziende eviteranno di lavorare con un approccio “a silos” e riusciranno a mitigare gli attacchi informatici in modo efficace.

    La cyber-difesa deve estendersi oltre la semplice protezione delle infrastrutture di rete. A partire dall’idea che sia giunto il momento di ripensare il panorama delle minacce si potrà rendere più difficile la vita ai cyber-criminali, grazie a una difesa più solida pronta per un mondo guidato sempre più dai digital data.

    applicazioni F5 Networks sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.