• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SB Italia si trasforma in Havant
    • Quantum computing: governare oggi una rivoluzione che impatterà il futuro
    • Quanto è sovrana la nostra strategia? Ecco Red Hat Sovereignty Readiness Assessment
    • Wolters Kluwer lancia in Italia Libra by Wolters Kluwer
    • Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
    • Ransomware: nel 90% dei casi passa dal firewall
    • The Ocean Cleanup compie un nuovo passo nella trasformazione digitale con SAP S/4HANA Cloud
    • NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center

    Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center

    By Redazione LineaEDP11/04/2016Updated:11/04/20166 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Yoav Shay Daniely, product manager, data center security di Check Point, spiega come le organizzazioni debbano adottare una uova strategia per mettere in sicurezza i propri Software-Defined Data Center

    diamonds

    [section_title title=Dai diamanti ai dati – Parte 1]

    A cura di Yoav Shay Daniely, ‎Product Management Executive – Data Center Security – ‎Check Point Software Technologies

    Nell’aprile del 2015 si è svolta una delle più grandi rapine della storia a una gioielleria, alla Hatton Garden Safe Deposit Company di Londra. I Checkpoint_logocriminali, travestiti da lavoratori, si sono introdotti nell’edificio attraverso il pozzo dell’ascensore, hanno perforato una parete di cemento spessa 50cm con un trapano elettrico industriale per guadagnare quindi l’accesso al caveau dell’azienda e trattenervisi per più di 48 ore, durante il week end di Pasqua, introducendosi in un deposito di sicurezza dopo l’altro e rubando gioielli per una somma pari a 100 milioni di dollari americani.
    In più, nonostante i rapinatori inizialmente avessero fatto scattare un allarme a cui la polizia ha risposto, all’esterno del caveau dell’azienda non sono stati trovati segni di infrazione. Così, i responsabili hanno continuato nel furto, indisturbati. In altre parole, il colpo è stato reso possibile dall’introduzione nel perimetro del caveau – una volta che la banda è entrata, è riuscita a muoversi senza essere individuata, né disturbata.
    Per la maggior parte delle aziende, i beni più preziosi non sono oro e diamanti, ma i dati. E non sono custoditi in caveau blindati, ma nei data center. Eppure, in molti casi, sia i caveau sia i data center vengono messi in sicurezza contro possibili intrusioni con metodi simili. Spesso le organizzazioni si concentrano sul fortificare il perimetro, e meno sulla sicurezza interna. Se un criminale riesce a scavalcare la protezione esterna, può muoversi all’interno del data center da un’applicazione all’altra, rubando dati e distruggendo procedimenti aziendali prima di essere individuato (proprio come la banda all’interno del caveau di Hatton Garden) libero di muoversi indisturbato, e senza essere rintracciato. Alcune falle recenti dei data center hanno visto gli hacker accedere alle applicazioni e ai dati per mesi, a causa della mancanza di visibilità e di misure di sicurezza interne.

    virtualizationLe sfide della sicurezza negli ambienti virtualizzati

    La situazione peggiora dato che le aziende si spostano dalle reti dei data center fisici alle reti virtualizzate, per velocizzare la configurazione e l’utilizzo delle applicazioni, e ridurre i costi dell’hardware e i tempi di gestione. In questo nuovo ambiente data center, tutti gli elementi dell’infrastruttura – il networking, lo storage, il computing e la sicurezza – sono virtualizzati e disponibili in modalità as-a-service. Questo cambiamento fondamentale dimostra che la sicurezza tradizionale, che difende il perimetro della rete, non è più consigliabile per affrontare l’ambiente virtualizzato e dinamico attuale.

    Le principali sfide della sicurezza sono:
    • I cambiamenti del comportamento del traffico – Storicamente, la maggioranza del traffico era di tipo “nord-sud”, ovvero attraversava il perimetro del data center ed era gestito dai controlli di sicurezza del perimetro tradizionale. Ad oggi, il traffico interno al data center “est-ovest” è aumentato molto, dato che le applicazioni si sono moltiplicate, e queste applicazioni devono interconnettersi e condividere i dati per funzionare. Grazie all’aumento del numero di applicazioni, gli hacker hanno una scelta di target molto più ampia: possono concentrarsi su un’unica applicazione low-priority e poi usarla per iniziare a muoversi lateralmente all’interno del data center, restando completamente ignoti. Quindi, la sicurezza del perimetro non basta più.
    • Configurazione manuale e nuove politiche – In questi nuovi e dinamici data center, i procedimenti tradizionali manuali per la gestione della sicurezza sono troppo lenti e prendono troppo tempo ai dipartimenti IT – il che significa che la sicurezza può essere un collo di bottiglia, rallentando quindi l’esecuzione di nuove applicazioni. Inoltre, i procedimenti manuali sono soggetti all’errore umano, che può aprire la strada alle vulnerabilità. Quindi, una gestione automatizzata della sicurezza è essenziale per consentire la fornitura di applicazioni automatizzate e il supporto completo alla fluidità del data center.

    Fino a poco tempo fa, fornire prevenzione dalle minacce avanzate e tecnologie di sicurezza all’interno del data center avrebbe comportato la gestione di molte VLAN separate, e l’aggiornamento costante di complicati diagrammi di rete e configurazione, con processi manuali. In poche parole, una gestione irrealisticamente difficile e costosa per la maggior parte delle organizzazioni.

    Prosegui la lettura alla pagina seguente

    1 2
    Check Point Software Technologies data center micro-segmentazione sicurezza virtualizzazione Yoav Shay Daniely
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SB Italia si trasforma in Havant

    18/02/2026

    Quantum computing: governare oggi una rivoluzione che impatterà il futuro

    18/02/2026

    Quanto è sovrana la nostra strategia? Ecco Red Hat Sovereignty Readiness Assessment

    18/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI

    17/02/2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17/02/2026

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17/02/2026

    Sicurezza dell’IA: se ne parla nel nuovo report Zscaler

    12/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.