• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»End User Computing: come proteggere un panorama sempre più complesso?

    End User Computing: come proteggere un panorama sempre più complesso?

    By Redazione LineaEDP25/11/20196 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    VMware individua tre misure che i team IT possono adottare per proteggere il digital workspace

    Michele Apa, VMware
    Michele Apa, VMware

    Di Michele Apa, Senior Manager Solutions Engineering VMware Italia

    Con il cambiamento radicale delle modalità di lavoro preferite dai dipendenti, negli ultimi anni anche l’end user computing ha subito trasformazioni enormi. Se in giorni non così lontani ci si recava quotidianamente in ufficio collegandosi a un computer fisso di proprietà dell’azienda e connesso a una rete aziendale sicura, oggi le cose appaiono molto diverse.

    I dipendenti richiedono di utilizzare una varietà di dispositivi e piattaforme, da qualsiasi luogo e in qualsiasi momento, e di avere accesso a tutte le applicazioni, file e dati. Consentire loro di farlo porta dei vantaggi sia per i dipendenti che per i datori di lavoro. La nostra ricerca con Vanson Bourne conferma che fornire ai dipendenti più flessibilità sul lavoro e una Digital Experience positiva permetta di ottenere risultati migliori in termini di posizionamento, crescita del business e stato d’animo dei dipendenti.

    Tuttavia, pur considerando tutti i benefici, questo cambiamento rappresenta una sfida per l’IT, che deve essere in grado di dare un accesso più ampio che mai, mantenendo al contempo il livello di controllo richiesto dalle policy interne.

    Le aziende IT spesso reagiscono in maniera difensiva correndo due rischi:

    1. Tornare a policy di sicurezza binarie che ostacolano l’esperienza dei dipendenti (ad esempio, negare l’accesso, avere un eccessivo numero di password).
    2. Adottare un numero maggiore di strumenti di sicurezza, aumentando così la complessità.

    Ironia della sorte, queste reazioni focalizzate sull’offrire ulteriore protezione al business finiscono per esporre l’azienda a un rischio maggiore.

    È necessario un nuovo approccio, che si allontani dal semplice rilevamento delle minacce tramite numerosi strumenti, che inviano una grande quantità di avvisi, occupando i team IT e di InfoSec. Questa nuova strategia deve partire dall’adozione di una sicurezza intrinseca che consideri e sfrutti tutte le informazioni per proteggere gli utenti, dalle applicazioni, agli endpoint, all’infrastruttura.

    Con questo obiettivo finale, sono tre le misure che i team IT possono adottare per proteggere il digital workspace:

    Step 1: gestire il “product-sprawl” con un approccio Open Platform

    Le minacce alla sicurezza sono in aumento sia in termini di frequenza e costi, sia per quanto riguarda la focalizzazione e la sofisticazione. Il lavoro del CISO non è mai stato più gravoso e la posta in gioco non è mai stata più alta. Troppo spesso i leader IT cercano di affrontare le vulnerabilità di sicurezza di tasca propria, aggiungendo prodotto dopo prodotto. Infatti, i team di sicurezza informatica utilizzano in media oltre 80 diversi prodotti di sicurezza di 40 diversi fornitori.

    Più prodotti di sicurezza dovrebbero significare un’organizzazione più sicura, giusto? Non necessariamente. Gli strumenti di sicurezza legacy e stand-alone forniscono una visibilità limitata per l’IT e portano alla creazione di silos di soluzioni in tutto l’ambiente. Questo “product-sprawl” si traduce in un approccio non coordinato di rilevamento e risoluzione delle minacce che ha un impatto negativo sulle organizzazioni, aumentando i costi dovuti alla complessità e alle attività manuali associate al tentativo di proteggere uno spazio di lavoro digitale.

    Invece di implementare soluzioni in silos, sarebbe opportuno che le aziende adottassero un approccio open platform per collegare varie soluzioni e migliorare la visibilità in tutto l’ambiente. Il framework ideale sfrutta le API costruite su una piattaforma di lavoro digitale collaudata. Questo perché le API permettono a un ricco ecosistema di soluzioni di sicurezza di comunicare con la piattaforma e, in ultima analisi, forniscono una vista aggregata agli amministratori che vogliono e devono semplificare la sicurezza e la gestione.

    Una strategia efficace per il digital workspace includerà un ecosistema aperto di soluzioni di sicurezza affidabili specializzate nell’impedire gli attacchi e nel mitigare i rischi in aree quali, ad esempio, la valutazione dello stato di salute dei dispositivi, l’impostazione delle policy, le patch, il monitoraggio della compliance.

    Step 2: rilevare con intelligenza

    Con le soluzioni di sicurezza collegate tramite un’unica piattaforma di digital workspace, il rilevamento delle minacce diventa un compito molto più semplice. La combinazione di gestione dell’accesso, dei dispositivi e delle applicazioni tramite una piattaforma aperta è solo una parte dell’equazione di sicurezza dello spazio di lavoro digitale. A questa vanno aggiunti gli analytics, sfruttando un framework di fiducia in tutto l’ecosistema e utilizzando i dati raccolti per prendere le giuste decisioni in materia di sicurezza.

    Le aziende preparate possono rilevare le minacce utilizzando un monitoraggio continuo e adattivo, consentendo alle operation IT e ai team di sicurezza di individuare le minacce su endpoint e applicazioni mobili e desktop. Grazie al monitoraggio automatico e continuo e alla segnalazione di chi sta accedendo a quali informazioni, da dove e come, attraverso quali reti, l’IT mantiene il controllo. Quindi, utilizzando l’ultima configurazione funzionante, il logging e l’intelligence sotto forma di analytics, l’IT dispone degli strumenti per riconoscere le differenze e utilizzare tali informazioni per prendere decisioni migliori su cosa fare in seguito.

    Step 3: risolvere i problemi con l’automazione

    Da uno studio di VMware emerge che un cliente aziendale su dieci impiega un anno o più per completare le patch di Windows che interessano la maggior parte o tutti gli endpoint. In questo modo gli aggressori hanno il tempo di trovare nuovi metodi di sfruttamento delle vulnerabilità, mettendo l’organizzazione a grande rischio.

    I team IT devono essere in grado di sfruttare le intuizioni del proprio ambiente per definire con sicurezza le policy, basate sulle cause profonde, per automatizzare rapidamente la risposta e il ripristino e ottenere i migliori risultati. Attraverso l’automazione, l’IT può scegliere di mettere in quarantena, sospendere o bloccare l’accesso a un’applicazione o a un servizio cloud. Dopo il rilevamento delle minacce, le aziende più preparate dispongono di una soluzione efficace per automatizzare il ripristino attraverso un motore in grado di rilevare anomalie e avviare policy in automatico per bloccare l’accesso ai dati sensibili.

    Adottare una piattaforma di digital workspace open al posto di soluzioni in silos. Sfruttare gli analytics per rilevare proattivamente le minacce. Automatizzare la remediation per velocizzare i tempi di reazione e alleggerire il carico dell’IT. Questi sono gli ingredienti chiave di una ricetta vincente per la sicurezza del digital workspace. Quando i team IT adottano questo moderno approccio alla sicurezza del proprio ambiente di lavoro digitale possono dare alle persone la possibilità di essere più produttivi ed efficienti, a vantaggio sia dei dipendenti che dei datori di lavoro.

    Digital WorkPlace End User Computing Michele Apa vmware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Elisabetta Franchi: A Convention of Fashion and Imagination in Mold

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Storage intelligente: la chiave di volta per i data center moderni

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.