• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Microsegmentazione: una definizione attraverso il cinema

    Microsegmentazione: una definizione attraverso il cinema

    By Laura Del Rosario11/03/20167 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    VMware ha realizzato un parallelo fra la micro-segmentazione, forse il più importante sviluppo in questo ambito del nostro tempo, e alcune pellicole cinematografiche di successo, per far capire perché questa tecnologia è interessante per un’organizzazione moderna

    sicurezza

    [section_title title=Microsegmentazione: una definizione attraverso il cinema – Parte 2]

    Affidarsi all’automazione – Minority Report

    Minority-ReportAll’interno del futuro dispotico di Minority Report, l’automazione personalizzata è una delle tante visioni futuristiche del progresso tecnologico. Mentre cammina in un corridoio, l’occhio del protagonista, John Anderton (alias Tom Cruise), è catturato dai cartelloni pubblicitari che riconoscono la sua identità e adattano di conseguenza i messaggi. Tutto, dall’accesso alla metropolitana a quello agli edifici, si basa su policy automatizzate di questo tipo.

    Nel mondo della micro-segmentazione, in modo simile, le policy di sicurezza vengono ideate mentre viene creato il carico di lavoro stesso e lo seguono in tutto il data center. Queste policy possono essere automatizzate, il che significa che le regole e la governance applicate a ogni carico di lavoro possono essere modificate con soli due clic. Tutto, dal bilanciamento del carico ai firewall e ai problemi di conformità, può essere affrontato una volta sola e poi dispiegato istantaneamente a tutta la rete, offrendo funzionalità di sicurezza maggiormente complete e correlate all’interno del data center.

    Visibilità e controllo – The Truman Show

    Il traffico all’interno del data center può rappresentare fino all’80% di tutto il traffico di rete, nonostante questo le difese focalizzate sul perimetro offrono poco o nessun controllo delle comunicazioni di rete. La crescita del traffico East-West (altrimenti noto come ‘server to server’) rappresenta una sfida per le organizzazioni – dato che la maggior parte di esso non passa attraverso un firewall non è ispezionabile. Il team IT Truman_Showpotrebbe sapere di avere un problema di rete, ma non avere nessun contenuto o visibilità su quale sia il problema!
    Al contrario, il mondo software-defined della micro-segmentazione offre potenzialmente una vista di tutto il traffico del data center. Una visibilità e comprensione del contesto maggiore consente di adottare una micro-segmentazione basata sulle caratteristiche di ogni diverso carico di lavoro, in modo da definire policy di sicurezza e di rete più intelligenti.

    Pensate a The Truman Show, l’ultimo parallelo cinematografico che vi proponiamo. Nel film il personaggio di Ed Harris Christof esercita un controllo quasi totale sul mondo di Truman – attraverso telecamere nascoste, attori che fingono di essere suoi amici e una serie di misure di prevenzione crescenti, progettate per mantenere lo status quo. Forse non è un paragone piacevole, ma meglio di quello con 1984, e più facile da assimilare a come l’IT nel mondo della micro-segmentazione sia in grado di detenere una visibilità completa e un controllo puntuale sulla sicurezza.

    Considerazioni finali

    Dove ci portano tutti questi paralleli? In sintesi, c’è bisogno di professionisti dell’IT che siano capaci di promuovere la micro-segmentazione con un linguaggio in grado di propagarsi e colpire veramente, in modo che il suo valore (e la sua urgenza) vengano percepiti da tutta l’organizzazione. Non si tratta di discutere le sfumature del perché il traffico East-West rappresenti una minaccia per le difese perimetrali tradizionali e non importa se bisognerà parlare di un film di Tom Cruise o di Harry Potter. Ciò che conta è arrivare alla consapevolezza da parte del top management che esiste un’opzione comprovata per affrontare contemporaneamente le minacce alla sicurezza tradizionali e quelle di nuova generazione, e che questa sarà fondamentale per mitigare i rischi sia a livello commerciale sia di reputazione nelle organizzazioni, in un mondo dove le sfide di sicurezza aumentano e variano in continuazione.

    1 2
    data center film IT microsegmentazione sicurezza vmware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Soluzioni per Data Center: le novità firmate Schneider Electric

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.