• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Sicurezza delle applicazioni: una (non) definizione

    Sicurezza delle applicazioni: una (non) definizione

    By Redazione LineaEDP13/10/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Definire il concetto di sicurezza applicativa è molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks

    A cura di Maurizio Desiderio, Country Manager per l’Italia e Malta di F5 Networks

    In uno scenario che vede aumentare esponenzialmente il volume e la frequenza con le quali le nuove app vengono sviluppate e distribuite, definire il concetto stesso di sicurezza applicativa è molto complesso. Per farlo è forse più facile soffermasi su quello che la sicurezza delle applicazioni sicuramente non è:

    1. Non una priorità (ma dovrebbe diventarlo!)

    In una ricerca sulla sicurezza dei dispositivi IoT e delle applicazioni mobile promossa da Arxan e IBM, il 44% degli intervistati ha dichiarato che in questo momento non sta facendo nulla per prevenire gli attacchi alle applicazioni. Supponiamo che questo dato, per quanto allarmante, sia in realtà così elevato solo perché collegato a un piccolo sottoinsieme del portafoglio applicativo, ed esploriamo il concetto in modo più esteso. L’analisi promossa su base semestrale da WhiteHat Security e relativa alle statistiche sulla sicurezza web rivela che "circa un terzo delle applicazioni in ambito assicurativo, il 40% delle applicazioni legate ai servizi finanziari e bancari, la metà delle applicazioni del settore sanitario e retail, e più della metà delle applicazioni del Manufacturing, Food & Beverage e IT sono sempre vulnerabili”. “Sempre vulnerabili” nella definizione di WhiteHat Security significa "vulnerabile in ogni singolo momento di tutto l’anno”.

    La stessa analisi rivela che "il tempo medio per rimediare alla vulnerabilità varia a seconda del settore da circa 100 a 245 giorni". Per il retail e la sanità è di circa 200 giorni mentre i settori tecnologici e IT ritardano ulteriormente la media impegnando circa 250 giorni per risolvere una vulnerabilità.

    Questo approccio un po’ lassista alla sicurezza rende sempre più urgente affrontare il problema, perché se la protezione delle applicazioni non viene inclusa nell'elenco delle priorità sarà sempre maggiore la percentuale delle applicazioni (o delle API che forniscono i dati alle applicazioni) esposta a vulnerabilità.

    2. Non ha a che fare solo con le app

    Sussiste un malinteso di fondo, che la sicurezza applicativa riguardi solo l’applicazione. Se un'applicazione fosse un'entità isolata forse sarebbe vero, ma le applicazioni sono distribuite su piattaforme, si basano su script e API di terze parti e si integrano con sistemi responsabili della gestione dei dati. Ciò significa che la sicurezza dell'app è uno stack che richiede un'attenzione costante rispetto a tutte le componenti, non solo all'applicazione stessa. La top ten elaborata dal Open Web Application Security (OWASP) è un buon punto di partenza per la sicurezza delle applicazioni, anche se non devono essere ignorate nemmeno le vulnerabilità delle piattaforme a livello di protocollo (TCP, HTTP e TLS), che sono state una fonte significativa di preoccupazione negli ultimi dieci anni.

    Infine, non bisogna trascurare il rapporto tra gli attacchi alla rete di tipo volumetrico e gli attacchi più insidiosi del sistema al livello applicativo. Come fa notare Dark Reading in un recente articolo, quasi la metà delle organizzazioni che subiscono un attacco dichiarano che il DDoS ha coinciso con una qualche forma di violazione o attività criminale sulla propria rete, come il furto di dati e l’attività ransomware. Il 47%, ad esempio, riferisce di avere scoperto un virus sulla rete dopo un attacco DDoS, il 43% cita un malware che è stato attivato e il 32% denuncia il furto di dati dei clienti.

    La protezione dell'applicazione richiede quindi di porre attenzione all’architettura applicativa complessiva, che include la rete, i dati e i servizi che scalano e proteggono l'applicazione.

    3. Non è “il problema di qualcun altro”

    Nella nostra analisi State of Application Delivery abbiamo scoperto che un’organizzazione su cinque dichiara di voler ospitare oltre il 50% delle proprie applicazioni su cloud: tutto questo renderà la protezione delle applicazioni sempre più impegnativa.

    Spostare un'applicazione in "cloud" può significare ridistribuire alcune responsabilità di sicurezza, in particolare quelle legate ad alcune compenti a livello di rete e di sistemi, ma l'app e le sue piattaforme e gli script esterni e le risorse su cui essa si basa continuano ad essere responsabilità dell’azienda. Garantire lo stesso livello di sicurezza in cloud può rivelarsi estremamente difficile, in particolare quando si mescolano e si associano servizi cloud nativi che non sono compatibili a livello di policy con quelli on-premise. Si tratta però di una sfida che deve e può essere affrontata, assicurando la coerenza nell’applicazione delle policy ai servizi in cloud e on-premise o spostando la gestione della sicurezza di un'applicazione verso un’offerta service-based che può offrire consistenza su diversi ambienti contemporaneamente, o elaborare policy equivalenti manualmente per i servizi nativi in cloud. Qualunque strada si scelga di seguire la responsabilità rimarrà nelle vostre mani.

    L'impatto delle violazioni in termini di reputazione del brand, fiducia dei consumatori e potenziale di sfruttamento futuro (nel caso di credenziali rubate) rende la sicurezza delle applicazioni più importante che mai. Metterla all’ultimo posto supponendo che qualcun altro se ne prenderà cura è la ricetta perfetta per un disastro! Riconoscere la sua importanza e attribuirle la priorità nelle fasi di testing e remediation, sfruttando le opzioni offerte delle architetture cloud e i servizi supportati dal cloud stesso, significa imboccare il cammino corretto verso la riduzione del rischio. Perché la sicurezza delle app non può mai essere un optional.

    F5 Networks Sicurezza delle applicazioni
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Progetti di AI di successo: ecco cosa NON fare!

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.