• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Ambienti IT sicuri: 5 mosse da seguire per i CISO

    Ambienti IT sicuri: 5 mosse da seguire per i CISO

    By Redazione LineaEDP01/09/2020Updated:01/09/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Check Point Software consiglia ai Chief Information Security Officer come muoversi all’interno di ambienti IT sempre più complessi

    Una maggiore complessità riscontrata all’interno di un panorama di minacce IT in costante evoluzione è quanto riportato da Check Point Software Technologies che, nell’aprile di quest’anno, insieme a Dimensional Research, ha indagato la sicurezza degli ambienti IT.

    Man mano che il mondo diventa sempre più connesso e le reti continuano a evolversi, la sicurezza IT si sta, infatti, facendo sempre più complessa.

    Per contrastare questi attacchi le aziende implementano soluzioni diverse, molte delle quali si concentrano sul rilevamento e il blocco delle minacce piuttosto che sulla loro prevenzione prima che queste violino le reti aziendali.

    Questo approccio reattivo agli attacchi informatici è costoso e inefficace, e porta a complicare le operazioni di sicurezza creando lacune nella sicurezza di un’impresa.

    A sottolinearlo sono anche le risposte fornite dai 400 leader della sicurezza globale intervistati da Check Point e Dimensional Research per comprendere meglio la situazione attuale.

    In merito allo stato della sicurezza informatica nelle loro organizzazioni è emerso che le sfide che l’impresa deve affrontare sono:

    • Maggiore complessità. Il 92% dei professionisti della cybersicurezza ha dichiarato che la crescente complessità informatica rende la sicurezza più impegnativa. Le superfici di attacco si ampliano man mano che sempre più organizzazioni adottano il cloud computing pubblico, le applicazioni SaaS e consentono la mobilità e il lavoro da remoto.
    • Panorama delle minacce. Il 91% degli intervistati ha dichiarato di vedere un aumento della sofisticazione degli attacchi informatici. I ricercatori di Check Point hanno anche osservato gli aggressori utilizzare tattiche sempre più creative di ransomware e nuovi tipi di attacchi cloud.
    • Carenza globale di competenze in materia di sicurezza informatica. Oggi i team di sicurezza sono spesso a corto di personale e sono sopraffatti dal tentativo di soddisfare le esigenze dinamiche del business proteggendo al contempo le loro organizzazioni dagli attacchi. Secondo Gartner, l’attuale carenza di competenze aumenterà e diventerà più difficile reclutare professionisti esperti.
    • Troppe soluzioni di sicurezza. Il 99% delle aziende intervistate utilizza soluzioni di diversi provider di sicurezza e concorda sul fatto che gestirle è una sfida e rende più complessa la sicurezza. La maggior parte delle organizzazioni non aggiorna i propri sistemi di sicurezza abbastanza velocemente e utilizza soluzioni obsolete che non difendono dagli attacchi di ultima generazione. La gestione e l’integrazione di più soluzioni di diversi fornitori richiede tempo, risorse, formazione, costi di gestione e un aumento del budget – tutti elementi di cui la maggior parte dei team di sicurezza è a corto.

    5 criteri per un’architettura di sicurezza informatica efficace

    Le organizzazioni devono adottare una strategia olistica per la sicurezza informatica che affronti le sfide odierne in materia di sicurezza eliminando le complessità e le inefficienze.

    Da Orange Business Services e Cisco le SD-LAN di nuova generazioneUn approccio moderno alle sfide odierne in materia di sicurezza comprende:

    • Un’architettura consolidata: abbracciando un’architettura consolidata che migliora il coordinamento e l’efficacia della sicurezza, le organizzazioni miglioreranno la sicurezza e risparmieranno il budget utilizzato per integrare soluzioni multiple e in silos. Un’architettura unificata ridurrà i costi operativi e permetterà alle organizzazioni di affrontare più facilmente molte delle sfide di sicurezza che si trovano ad affrontare oggi.
    • Tecnologia di prevenzione: l’adozione di un approccio attivo alla prevenzione delle minacce permette alle organizzazioni di bloccare gli attacchi prima che possano causare danni ai loro sistemi. Con l’aumento della sofisticazione degli attacchi, del volume e della velocità, affidarsi alla tecnologia di solo rilevamento e al risanamento umano può essere disastroso.
    • Automazione e pianificazione: le protezioni di sicurezza devono lavorare alla velocità della macchina per fermare il malware che opera in millisecondi. Gli aggiornamenti automatici in tempo reale di tutti i punti di applicazione sono fondamentali per proteggere il numero di superfici di attacco nella maggior parte delle organizzazioni. L’automazione dei processi crea efficienza e migliora l’efficacia del team di sicurezza.
    • Visibilità e controllo: affinché i team di sicurezza reagiscano in tempo reale per prevenire gli attacchi e ridurre al minimo i danni alla loro organizzazione, è necessaria un’unica visione dell’intero ambiente per migliorare la visibilità e il controllo. Un’infrastruttura di sicurezza gestita a livello centrale elimina i silos di visibilità e aiuta a migliorare le difese.
    • Agilità e abilitazione: nell’ambiente aziendale odierno attendere che un team di sicurezza si assicuri una nuova app o un ambiente in-cloud non è sempre accettabile. In molti casi, i team di DevOps rilasceranno soluzioni senza un’adeguata sicurezza, piuttosto che aspettare. I team di sicurezza devono operare alla stessa velocità ed efficacia di altre parti dell’organizzazione.

    Per tutti questi motivi, Check Point torna a sottolineare che l’attuale sicurezza informatica è diventata complessa e ingestibile. Con una nuova generazione di attacchi che si diffondono rapidamente in una miriade di vettori di attacco, è necessario un nuovo approccio alla sicurezza informatica che rafforzi l’agilità del business e protegga tutte le risorse IT e i dati in esse contenuti.

    È ora che le organizzazioni passino a un’architettura consolidata che migliori la loro sicurezza, le operazioni e il controllo dei costi. Check Point Infinity combina la soluzione più ampia del settore con le più avanzate tecnologie di prevenzione delle minacce oggi disponibili.

     

    ambienti IT Check Point Infinity Check Point Software Technologies Chief Information and Security Officer Ciso Dimensional Research sicurezza It
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sangfor pronta con un nuovo brand per l’International Roadshow 2025

    13/06/2025

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.