• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sara Assicurazioni migra sul multicloud con Megaport
    • Integrity360 acquisisce Holiseum, Adsigo e Nclose
    • Adozione dell’AI: crescita vertiginosa tra gli impiegati
    • La sicurezza del cloud rimane tra le priorità principali delle aziende
    • AWS Security Hub: SentinelOne è partner promotore
    • Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint
    • Imprese italiane e l’evoluzione delle minacce informatiche
    • L’Iran e le operazioni cyber che minacciano il mondo
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center

    Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center

    By Redazione LineaEDP11/04/2016Updated:11/04/20166 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Yoav Shay Daniely, product manager, data center security di Check Point, spiega come le organizzazioni debbano adottare una uova strategia per mettere in sicurezza i propri Software-Defined Data Center

    diamonds

    [section_title title=Dai diamanti ai dati – Parte 1]

    A cura di Yoav Shay Daniely, ‎Product Management Executive – Data Center Security – ‎Check Point Software Technologies

    Nell’aprile del 2015 si è svolta una delle più grandi rapine della storia a una gioielleria, alla Hatton Garden Safe Deposit Company di Londra. I Checkpoint_logocriminali, travestiti da lavoratori, si sono introdotti nell’edificio attraverso il pozzo dell’ascensore, hanno perforato una parete di cemento spessa 50cm con un trapano elettrico industriale per guadagnare quindi l’accesso al caveau dell’azienda e trattenervisi per più di 48 ore, durante il week end di Pasqua, introducendosi in un deposito di sicurezza dopo l’altro e rubando gioielli per una somma pari a 100 milioni di dollari americani.
    In più, nonostante i rapinatori inizialmente avessero fatto scattare un allarme a cui la polizia ha risposto, all’esterno del caveau dell’azienda non sono stati trovati segni di infrazione. Così, i responsabili hanno continuato nel furto, indisturbati. In altre parole, il colpo è stato reso possibile dall’introduzione nel perimetro del caveau – una volta che la banda è entrata, è riuscita a muoversi senza essere individuata, né disturbata.
    Per la maggior parte delle aziende, i beni più preziosi non sono oro e diamanti, ma i dati. E non sono custoditi in caveau blindati, ma nei data center. Eppure, in molti casi, sia i caveau sia i data center vengono messi in sicurezza contro possibili intrusioni con metodi simili. Spesso le organizzazioni si concentrano sul fortificare il perimetro, e meno sulla sicurezza interna. Se un criminale riesce a scavalcare la protezione esterna, può muoversi all’interno del data center da un’applicazione all’altra, rubando dati e distruggendo procedimenti aziendali prima di essere individuato (proprio come la banda all’interno del caveau di Hatton Garden) libero di muoversi indisturbato, e senza essere rintracciato. Alcune falle recenti dei data center hanno visto gli hacker accedere alle applicazioni e ai dati per mesi, a causa della mancanza di visibilità e di misure di sicurezza interne.

    virtualizationLe sfide della sicurezza negli ambienti virtualizzati

    La situazione peggiora dato che le aziende si spostano dalle reti dei data center fisici alle reti virtualizzate, per velocizzare la configurazione e l’utilizzo delle applicazioni, e ridurre i costi dell’hardware e i tempi di gestione. In questo nuovo ambiente data center, tutti gli elementi dell’infrastruttura – il networking, lo storage, il computing e la sicurezza – sono virtualizzati e disponibili in modalità as-a-service. Questo cambiamento fondamentale dimostra che la sicurezza tradizionale, che difende il perimetro della rete, non è più consigliabile per affrontare l’ambiente virtualizzato e dinamico attuale.

    Le principali sfide della sicurezza sono:
    • I cambiamenti del comportamento del traffico – Storicamente, la maggioranza del traffico era di tipo “nord-sud”, ovvero attraversava il perimetro del data center ed era gestito dai controlli di sicurezza del perimetro tradizionale. Ad oggi, il traffico interno al data center “est-ovest” è aumentato molto, dato che le applicazioni si sono moltiplicate, e queste applicazioni devono interconnettersi e condividere i dati per funzionare. Grazie all’aumento del numero di applicazioni, gli hacker hanno una scelta di target molto più ampia: possono concentrarsi su un’unica applicazione low-priority e poi usarla per iniziare a muoversi lateralmente all’interno del data center, restando completamente ignoti. Quindi, la sicurezza del perimetro non basta più.
    • Configurazione manuale e nuove politiche – In questi nuovi e dinamici data center, i procedimenti tradizionali manuali per la gestione della sicurezza sono troppo lenti e prendono troppo tempo ai dipartimenti IT – il che significa che la sicurezza può essere un collo di bottiglia, rallentando quindi l’esecuzione di nuove applicazioni. Inoltre, i procedimenti manuali sono soggetti all’errore umano, che può aprire la strada alle vulnerabilità. Quindi, una gestione automatizzata della sicurezza è essenziale per consentire la fornitura di applicazioni automatizzate e il supporto completo alla fluidità del data center.

    Fino a poco tempo fa, fornire prevenzione dalle minacce avanzate e tecnologie di sicurezza all’interno del data center avrebbe comportato la gestione di molte VLAN separate, e l’aggiornamento costante di complicati diagrammi di rete e configurazione, con processi manuali. In poche parole, una gestione irrealisticamente difficile e costosa per la maggior parte delle organizzazioni.

    Prosegui la lettura alla pagina seguente

    1 2
    Check Point Software Technologies data center micro-segmentazione sicurezza virtualizzazione Yoav Shay Daniely
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025

    AWS Security Hub: SentinelOne è partner promotore

    01/07/2025

    Wealth Management: è l’AI la chiave per il futuro

    30/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025

    L’Iran e le operazioni cyber che minacciano il mondo

    30/06/2025
    Report

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.