• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Traffico crittografato: il segreto per rendere più visibile ciò che è vulnerabile

    Traffico crittografato: il segreto per rendere più visibile ciò che è vulnerabile

    By Redazione LineaEDP08/11/20185 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gestire il traffico crittografato è complesso, ma nell’era del digitale è fondamentale mettere i dati al sicuro per non rischiare di danneggiare la reputazione del proprio brand agli occhi dei clienti. F5 Networks spiega come garantire la protezione dei dati senza compromettere la velocità e la disponibilità delle applicazioni

    F5

    A cura di Paolo Arcagni, System Engineer Manager di F5 Networks

    Gestire il traffico crittografato può rivelarsi complesso, costoso e travolgente. Un problema che rischia di degenerare rapidamente se non si ha una visibilità reale sulle minacce informatiche; praticamente quello che accade oggi in molte aziende che non hanno ancora adottato una strategia SSL/TLS efficace.

    Purtroppo, le soluzioni di sicurezza sono spesso inadeguate e mettono i dipartimenti IT davanti a una scelta obbligata e molto pericolosa: lasciare che il traffico non venga ispezionato oppure subire delle perdite in termini di prestazioni delle applicazioni.

    Nella nuova era del consenso e della conformità digitale, però, esporre i dati a vulnerabilità ad alto rischio a causa di una “miopia operativa” non è più accettabile e, se l’obiettivo è quello di non danneggiare la reputazione del proprio brand e perdere la fiducia dei clienti, vi sono delle azioni che è meglio avviare quanto prima:

    Bypassare la sicurezza tradizionale

    La crittografia dei dati in transito con SSL/TLS è ormai una pratica consolidata. Importanti iniziative di sicurezza, come gli avvisi incorporati nel browser Web e l’avvento del GDPR, hanno migliorato sensibilmente la consapevolezza rispetto alla privacy e contribuito a mitigare la portata dei data breach.

    È una buona notizia, ma i criminali informatici troveranno sempre un modo per nascondere meglio le proprie minacce all'interno di payload crittografati o utilizzare canali crittografati per propagare malware e dati esfiltrati. Da questo punto di vista, le soluzioni di ispezione tradizionali sono sempre più facili da superare.

    Apparentemente, ottenere una visibilità completa sul traffico crittografato non è facile; la maggior parte delle organizzazioni non dispone di un controllo centralizzato che consenta di implementare delle policy di decodifica rispetto a tutti i diversi dispositivi di ispezione che si trovano comunemente nella catena della sicurezza. Di conseguenza, per supportare le attività di ispezione, i team di sicurezza ricorrono a dispositivi con interconnessioni daisy-chain o noiose configurazioni manuali, aumentando la latenza, la complessità e i rischi. E, ancora troppo spesso, il provisioning dei servizi di rete e di sicurezza, come firewall e gateway di sicurezza, si trasforma in un processo lungo che implica errori se le ispezioni SSL sono fanno parte del mix adottato.

    Intanto, le intercettazioni e gli attacchi man-in-the- middle continuano ad aumentare a causa dell'eccedenza degli standard di crittografia dei livelli di trasporto, spesso ancora in uso anche se ufficialmente indicati come “superati”.

    In questo ambito c’è ancora molto da fare, come conferma una recente analisi promossa dagli F5 Labs, che mostra come il 63% degli intervistati utilizzi la crittografia SSL/TLS per le proprie applicazioni Web, ma solo il 46% la scelga per la maggior parte delle proprie applicazioni.

    Inoltre, il 47% delle organizzazioni afferma di utilizzare certificati self-signed, il che riduce ulteriormente l’affidabilità delle applicazioni. Un approccio inaccettabile, perché i team di sicurezza dovrebbero poter garantire sempre che tutte le applicazioni eseguano livelli adeguati di crittografia e adottino adeguati certificati firmati di terze parti.

    Vi sono ancora troppe pratiche scorrette diffuse e la confusione sul tema della crittografia è ancora elevata, ma è giunto il momento che le aziende comprendano come la complessità SSL/TLS stia crescendo e quali siano le ripercussioni associate alle violazioni dei dati, conformità e privacy.

    Perché è necessaria una crittografia migliore

    Fortunatamente, con la giusta soluzione per orchestrare la crittografia oggi è possibile ridurre notevolmente il rischio di attacchi crittografati grazie a un servizio di concatenamento dinamico, che consente l'inserimento automatico di service appliances di sicurezza fisica o virtuale.

    È importante notare come gli strumenti migliori bilancino sempre le prestazioni delle app con la mitigazione del rischio, offrendo una visibilità a tutto campo sul traffico crittografato. In questo modo i team di sicurezza potranno gestire in modo efficace e rispondere rapidamente a minacce precedentemente invisibili. Inoltre, il miglioramento delle funzionalità di rilevamento delle minacce e di risoluzione degli attacchi può migliorare l'efficienza operativa complessiva nell'intera infrastruttura di sicurezza delle applicazioni.

    Come regola generale, una strategia SSL/TLS corretta dovrebbe essere in grado di:

    • Proteggere dalle minacce criptate scalando SSL su più dispositivi di sicurezza ciechi al traffico crittografato
    • Prevenire la perdita di dati e garantire la conformità grazie alla visibilità su tutti i punti di connessione dati (traffico in entrata e in uscita)
    • Fornire un unico punto di controllo per tutti gli strumenti di sicurezza in modo da migliorare l’efficienza
    • Prevenire gli attacchi, riducendo i rischi legati a punti ciechi selettivi
    • Ridurre la latenza con decriptazione e crittografia ad alte prestazioni del traffico SSL/TLS in entrata e in uscita
    • Sfruttare il concatenamento dei servizi basato su policy per aumentare l'efficienza all'interno dello stack di sicurezza
    • Bilanciare il carico tra i dispositivi per ridurre i colli di bottiglia
    • Ridurre gli oneri amministrativi con la gestione centralizzata delle chiavi, risparmiando tempo e denaro grazie alla possibilità di rimuovere SSL invece di dover dismettere il dispositivo stesso.

    Per un futuro più protetto

    In conclusione, ritengo che l'obiettivo finale sia quello di semplificare il processo di gestione SSL/TLS, mantenendo i dati protetti e ottenendo una visibilità completa del traffico crittografato, senza compromettere la velocità o la disponibilità delle applicazioni.

    L’unico modo per riuscirci è rendere le aziende in grado di comprendere correttamente il traffico in entrata e in uscita, visualizzando e analizzando dal vivo la natura dei vettori di attacco odierni, così da proteggere le proprie applicazioni, che oggi rappresentano le risorse più preziose dell’azienda, dove risiedono i dati più importanti.
    Quando si ha a che fare con la corruzione della crittografia da parte dei criminali informatici non ci si può nascondere; è giunto il momento di organizzarsi per poter affrontare le minacce di domani.

    F5 Networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.