• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»5 tendenze della sicurezza di rete da tenere d’occhio nel 2021

    5 tendenze della sicurezza di rete da tenere d’occhio nel 2021

    By Redazione LineaEDP29/09/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Non c’è solo la pandemia di COVID-19 e l’aumento associato del lavoro a distanza che sta plasmando la routine quotidiana dei professionisti della sicurezza di rete. Vediamo i principali trend

    sicurezza di rete

    Non c’è solo la pandemia di COVID-19 e l’aumento associato del lavoro a distanza che sta plasmando la routine quotidiana dei professionisti della sicurezza di rete. Diamo un’occhiata a 5 principali tendenze nella sicurezza della rete.

    • Consolidamento; consentire un monitoraggio e una sicurezza efficaci del cloud ibrido

    Il cloud è sicuramente una strategia di riferimento oggi. Il 92% delle organizzazioni dichiara che il proprio IT risiede in una certa misura nel cloud. Ma preservano anche l’infrastruttura in sede, quindi non fa eccezione il fatto che le aziende utilizzino sistemi diversi di fornitori diversi in ambienti diversi. Un ERP di base potrebbe essere eseguito in loco, ripristino di emergenza nel cloud AWS e sistemi di back-office (e-mail, Office 365, sistema HR) tramite SaaS, ecc.

    Sfortunatamente, soddisfare il monitoraggio del cloud ibrido di solito implica l’utilizzo di strumenti diversi che non solo aumentano la complessità delle operazioni di monitoraggio della sicurezza, ma possono anche causare lacune di visibilità. Poiché la tendenza di un ambiente eterogeneo sta diventando una nuova normalità, aumenta anche la necessità di una visione consolidata delle prestazioni e della sicurezza delle applicazioni (esperienza delle applicazioni). Possiamo aspettarci una forte domanda di strumenti in grado di offrire una visibilità completa sull’ambiente, in cui un mix di rete tradizionale e monitoraggio delle applicazioni insieme a cloud e SaaS offre il giusto equilibrio.

    • Unione di NetOps e SecOps per una migliore protezione

    nel mondo moderno non c’è sicurezza senza monitoraggio. Il monitoraggio preciso rafforza le operazioni di sicurezza con il rilevamento IoC, integra le soluzioni legacy (antivirus, firewall, IDS/IPS) e in generale contribuisce alla riduzione dei rischi. NetOps e SecOps si completano a vicenda nel loro sforzo congiunto di garantire operazioni e sicurezza aziendali fluide e agili.

    Quando i team NetOps e SecOps condividono un set di dati e strumenti, acquisiscono la capacità di prendere decisioni congiunte per la progettazione dell’infrastruttura, le policy di sicurezza e il flusso di lavoro di risoluzione degli incidenti che non influiscono sulle prestazioni. Questo è il motivo per cui gli analisti considerano l’unione degli sforzi di NetOps e SecOps come un imperativo per mitigare con successo le sfide poste da cloud computing, mobilità, IoT e altre iniziative digitali che entrambe le parti devono affrontare.

    • Concentrarsi su rilevamento e risposta

    Il cloud computing, il lavoro a distanza, l’IoT e altre tendenze hanno cambiato il tipico ambiente IT aziendale e ampliato notevolmente la superficie di attacco. Insieme all’aumento di minacce più complesse e sofisticate in grado di aggirare il perimetro e la protezione degli endpoint, la mentalità “prevenire e proteggere” continua a spostarsi verso “rilevare e rispondere”.

    Nel 2021, le aziende continueranno a cercare soluzioni che offrano la visibilità richiesta in tutti i loro diversi ambienti. Diventeranno cruciali le capacità che consentiranno loro di rilevare indicatori di compromissione e comprendere il contesto, l’impatto, l’entità e la causa principale delle violazioni al fine di rispondere rapidamente, in modo automatico o manuale. Inoltre, a questo proposito, possiamo aspettarci una più ampia adozione del framework MITRE ATT&CK.

    • Imprese: soddisfare più requisiti di sicurezza

    La pandemia di covid-19 ha avuto un impatto sulle operazioni aziendali in tutto il mondo nel 2020. Sfortunatamente, i criminali informatici hanno subito iniziato a trarre vantaggio dalla confusione, dall’ansia e dal rapido cambiamento che ne derivano. Nel 2020 abbiamo visto con piena forza  ransomware, campagne di estorsione e nuovi metodi rivolti ai lavoratori remoti.

    Per stare al passo con il cambiamento delle prospettive di lavoro nel 2021, le aziende devono aggiungere nuovi controlli per ridurre il rischio della forza lavoro remota perché i criminali informatici continueranno a indirizzare i loro sforzi verso aziende e individui solo per rubare dati privati o violare i sistemi aziendali.

    Più settori e diversi tipi di organizzazione saranno interessati dalle normative e dalla conformità introdotte dai governi, ad esempio le normative sulla sicurezza IoT o le estensioni HIPAA.

    • Il mercato medio inizierà l’adozione di SASE

    I lavoratori remoti di solito accedono alle risorse tramite VPN, quindi sono richiesti firewall in ogni posizione o su singoli dispositivi. Tale architettura potrebbe non essere conveniente per la complessità dell’ambiente aziendale che stiamo vedendo oggi. SASE rappresenta un approccio olistico, una combinazione di diverse funzioni di rete e di sicurezza in un’unica soluzione cloud fornita come servizio, che fornisce un unico punto di accesso sicuro a tutte le risorse a cui gli utenti sono autorizzati a raggiungere.

    Quando il trasferimento delle risorse aziendali al cloud costringe le aziende a ripensare alla propria strategia di edge computing, SASE sembra essere l’approccio giusto. Garantisce un facile accesso alle risorse sia cloud che on-premise per i dipendenti, indipendentemente da dove si trovino, cosa che oggi è diventata un’attività critica. Pertanto, Gartner prevede che circa il 40% delle aziende adotterà strategie per implementare SASE entro il 2024 (nel 2018 era solo <1% delle aziende). Tuttavia, il covid-19 sembra essere un catalizzatore che potrebbe accelerare ulteriormente l’adozione.

    Guarda cosa ti perdi nel tuo network  con il Free Network Assessment!!

    Riceverai il tuo rapporto dagli esperti Flowmon Kemp entro 7 giorni.

    Richiedi l’Assessment

    Sicurezza di rete
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.