• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center

    Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center

    By Redazione LineaEDP11/04/2016Updated:11/04/20166 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Yoav Shay Daniely, product manager, data center security di Check Point, spiega come le organizzazioni debbano adottare una uova strategia per mettere in sicurezza i propri Software-Defined Data Center

    diamonds

    [section_title title=Dai diamanti ai dati – Parte 1]

    A cura di Yoav Shay Daniely, ‎Product Management Executive – Data Center Security – ‎Check Point Software Technologies

    Nell’aprile del 2015 si è svolta una delle più grandi rapine della storia a una gioielleria, alla Hatton Garden Safe Deposit Company di Londra. I Checkpoint_logocriminali, travestiti da lavoratori, si sono introdotti nell’edificio attraverso il pozzo dell’ascensore, hanno perforato una parete di cemento spessa 50cm con un trapano elettrico industriale per guadagnare quindi l’accesso al caveau dell’azienda e trattenervisi per più di 48 ore, durante il week end di Pasqua, introducendosi in un deposito di sicurezza dopo l’altro e rubando gioielli per una somma pari a 100 milioni di dollari americani.
    In più, nonostante i rapinatori inizialmente avessero fatto scattare un allarme a cui la polizia ha risposto, all’esterno del caveau dell’azienda non sono stati trovati segni di infrazione. Così, i responsabili hanno continuato nel furto, indisturbati. In altre parole, il colpo è stato reso possibile dall’introduzione nel perimetro del caveau – una volta che la banda è entrata, è riuscita a muoversi senza essere individuata, né disturbata.
    Per la maggior parte delle aziende, i beni più preziosi non sono oro e diamanti, ma i dati. E non sono custoditi in caveau blindati, ma nei data center. Eppure, in molti casi, sia i caveau sia i data center vengono messi in sicurezza contro possibili intrusioni con metodi simili. Spesso le organizzazioni si concentrano sul fortificare il perimetro, e meno sulla sicurezza interna. Se un criminale riesce a scavalcare la protezione esterna, può muoversi all’interno del data center da un’applicazione all’altra, rubando dati e distruggendo procedimenti aziendali prima di essere individuato (proprio come la banda all’interno del caveau di Hatton Garden) libero di muoversi indisturbato, e senza essere rintracciato. Alcune falle recenti dei data center hanno visto gli hacker accedere alle applicazioni e ai dati per mesi, a causa della mancanza di visibilità e di misure di sicurezza interne.

    virtualizationLe sfide della sicurezza negli ambienti virtualizzati

    La situazione peggiora dato che le aziende si spostano dalle reti dei data center fisici alle reti virtualizzate, per velocizzare la configurazione e l’utilizzo delle applicazioni, e ridurre i costi dell’hardware e i tempi di gestione. In questo nuovo ambiente data center, tutti gli elementi dell’infrastruttura – il networking, lo storage, il computing e la sicurezza – sono virtualizzati e disponibili in modalità as-a-service. Questo cambiamento fondamentale dimostra che la sicurezza tradizionale, che difende il perimetro della rete, non è più consigliabile per affrontare l’ambiente virtualizzato e dinamico attuale.

    Le principali sfide della sicurezza sono:
    • I cambiamenti del comportamento del traffico – Storicamente, la maggioranza del traffico era di tipo “nord-sud”, ovvero attraversava il perimetro del data center ed era gestito dai controlli di sicurezza del perimetro tradizionale. Ad oggi, il traffico interno al data center “est-ovest” è aumentato molto, dato che le applicazioni si sono moltiplicate, e queste applicazioni devono interconnettersi e condividere i dati per funzionare. Grazie all’aumento del numero di applicazioni, gli hacker hanno una scelta di target molto più ampia: possono concentrarsi su un’unica applicazione low-priority e poi usarla per iniziare a muoversi lateralmente all’interno del data center, restando completamente ignoti. Quindi, la sicurezza del perimetro non basta più.
    • Configurazione manuale e nuove politiche – In questi nuovi e dinamici data center, i procedimenti tradizionali manuali per la gestione della sicurezza sono troppo lenti e prendono troppo tempo ai dipartimenti IT – il che significa che la sicurezza può essere un collo di bottiglia, rallentando quindi l’esecuzione di nuove applicazioni. Inoltre, i procedimenti manuali sono soggetti all’errore umano, che può aprire la strada alle vulnerabilità. Quindi, una gestione automatizzata della sicurezza è essenziale per consentire la fornitura di applicazioni automatizzate e il supporto completo alla fluidità del data center.

    Fino a poco tempo fa, fornire prevenzione dalle minacce avanzate e tecnologie di sicurezza all’interno del data center avrebbe comportato la gestione di molte VLAN separate, e l’aggiornamento costante di complicati diagrammi di rete e configurazione, con processi manuali. In poche parole, una gestione irrealisticamente difficile e costosa per la maggior parte delle organizzazioni.

    Prosegui la lettura alla pagina seguente

    1 2
    Check Point Software Technologies data center micro-segmentazione sicurezza virtualizzazione Yoav Shay Daniely
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Soluzioni per Data Center: le novità firmate Schneider Electric

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.