• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Frodi in forte espansione, prevenzione in ritardo
    • Appian e il futuro del digitale: l’IA come motore del Customer Success
    • Procurement: nell’era dell’IA agentica ne va ridefinita la funzione
    • Targa Telematics: migrazione su Equinix per rafforzare l’infrastruttura globale
    • Cloud: per i responsabili IT è ora di fare i conti con la realtà prima che sia troppo tardi
    • Intelligenza Artificiale Fisica: cosa aspettarsi?
    • Johnson Controls acquisisce Alloy Enterprises: nuova era per il raffreddamento dei data center
    • SAS Data Maker: l’innovazione dei dati sintetici su Microsoft Marketplace
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Gli otto segreti della sicurezza applicativa

    Gli otto segreti della sicurezza applicativa

    By Redazione LineaEDP10/07/20174 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’approccio alla security deve abbracciare una logica “detection and response”. La vision di F5 Networks

    A cura di Maurizio Desiderio, Country Manager di F5 Networks

    Nel corso dell’ultimo anno le violazioni di sicurezza subite dalle aziende hanno coinvolto, come stimano gli analisti, oltre un miliardo di dati dei consumatori in tutto il mondo. Queste brecce nella protezione sono ogni giorno più numerose ed è ormai evidente come la criminalità informatica stia mettendo a dura prova le pratiche operative tradizionali e implichi la necessità di ripensare la sicurezza in una logica applicativa, quale unico approccio in grado di proteggere i dati critici e salvaguardare le prestazioni aziendali.

    Perché oggi

    Gartner stima che, entro il 2020, il 60% delle aziende digitali subirà gravi perdite dal punto di vista dei servizi dovute all’incapacità dei team di sicurezza IT di gestire il rischio digitale. Le previsioni indicano anche che il traffico dei dati aziendale fluirà direttamente dai dispositivi mobile al cloud, saltando completamente i controlli di sicurezza aziendali. Nella catena organizzativa saranno richiesti cambiamenti significativi dal punto di vista della cultura, del comportamento e della tecnologia.

    In futuro, i responsabili della sicurezza si troveranno a operare più come agenti di intelligence e consulenti fidati e la comprensione delle dinamiche di tutti gli attori della sicurezza si rivelerà fondamentale per affrontare potenziali violazioni gravi. In sintesi, solo un robusto ecosistema di sicurezza delle applicazioni e soluzioni cloud permetterà alle aziende di garantire che i dati dei loro clienti siano gestiti in modo sicuro e completo.
    Oggi, il 90% dei budget di sicurezza è ancora utilizzato per proteggere tutto tranne le identità degli utenti e le applicazioni vitali. Cambiare approccio è però urgente fin da ora, spostando l’investimento nella sicurezza verso una logica “detection and response”. Se si abbandona il vano tentativo di proteggere tutte le aree dell’IT simultaneamente, diventa più efficace concentrarsi sulle priorità, ovvero su quelle minacce alle quali la propria organizzazione è più vulnerabile dal punto di vista dell’operatività.

    Come

    A mio avviso un approccio di sicurezza applicativo si compone di otto caratteristiche vincenti:

    1) Visibilità completa sui dati maggiormente critici – visibilità significa valore, per questo è necessario conoscere le proprie applicazioni critiche e garantire che siano in esecuzione proteggendole da attacchi DDoS globali a livello di rete e applicazione con l’obiettivo di ridurre al minimo l’impatto sul business degli attacchi volumetrici e crittografati.

    2) Ecosistema di soluzioni di sicurezza avanzate – capace di mitigare l’impatto delle violazioni dal livello L4 in su, comprendendo i difetti o le debolezze della logica aziendale che possono essere sfruttate dalle bot (anti-frode) e dai vettori DDoS.

    3) Monitoraggio e controllo capillare della gestione degli accessi – per gestire il volume delle identità degli utenti consentendo al Single Sign-On di ridurre il numero di password che vengono memorizzate in modo non sicuro su più dispositivi.

    4) Autenticazione multifattore (MFA) – per accedere alla rete e alle applicazioni, senza che le identità vengano compromesse. Uno o più utenti potrebbero subire del phishing e, senza una MFA, la rete, le applicazioni e i dati potrebbero essere violati.

    5) Protezione contro le frodi – criptare gli input dell’utente quando le informazioni vengono digitate nel browser (nell’app). La crittografia in tempo reale dei campi sensibili nasconde gli input reali dell’utente permettendo di sconfiggere i key logger.

    6) Lotta contro l’utilizzo di username e password deboli o di default (es. admin) – è possibile prevenire exploit potenzialmente di grande impatto implementando il blocco dell’account dopo sei tentativi di accesso non riusciti. Le password scadute non forniscono praticamente alcuna protezione.

    7) Automazione della gestione delle vulnerabilità delle applicazioni web – tra il rilevamento e la mitigazione passa sempre del tempo, durante il quale un firewall per applicazioni web (WAF) può applicare una patch in modo automatico. Un WAF richiede l’attenzione di un tecnico esperto per questo molte organizzazioni optano per i servizi gestiti WAF.

    8) Cultura della sicurezza – ultimo punto, ma forse dovrebbe essere il primo, è comprendere come gli atteggiamenti che mettono a rischio la sicurezza in azienda siano altrettanto importanti quanto la scelta di una tecnologia robusta. Una violazione dei dati, infatti, non è sempre determinata da una minaccia esterna; qualsiasi informazione personale non criptata acquisita da una persona non autorizzata è già di per sé classificabile come una violazione.

    La cybersecurity è un processo continuo di identificazione, valutazione e risoluzione delle minacce e delle debolezze, nonché analisi, modelling e simulazione del potenziale impatto. Rendere sicure le applicazioni è la soluzione per salvaguardare i dati e proteggere le prestazioni aziendali. Con un efficace ecosistema di soluzioni e servizi di sicurezza uniti a una cultura di sicurezza rinnovata potremo contrastare con maggiore rapidità il crimine informatico.

    applicazioni F5 Networks sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Appian e il futuro del digitale: l’IA come motore del Customer Success

    25/02/2026

    Procurement: nell’era dell’IA agentica ne va ridefinita la funzione

    25/02/2026

    Intelligenza Artificiale Fisica: cosa aspettarsi?

    24/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Frodi in forte espansione, prevenzione in ritardo

    25/02/2026

    Cybersecurity: 6 trend che definiranno la resilienza aziendale nel 2026

    24/02/2026

    TrustConnect: il malware-as-a-service che si camuffa da software legittimo

    23/02/2026

    SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione

    20/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.