• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Una maggiore sicurezza wireless è la chiave per un network più solido

    Una maggiore sicurezza wireless è la chiave per un network più solido

    By Redazione LineaEDP19/10/20164 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’effetto Shadow IT: la presenza di troppi device non identificati aumenta il rischio di vulnerabilità nelle reti aziendali

    La gran parte delle organizzazioni pensa di averte la propria sicurezza IT sotto controllo. Ma i CIO spesso non prendono in esame come si accede nella realtà alla loro rete. Un singolo utente può effettuare il log in attraverso più dispositivi: un telefono, un tablet, un laptop… Così facendo, potrebbero essere davvero tanti i device collegati alla rete di cui l’IT non conosce nemmeno l’esistenza.

    Secondo Fortinet, alla base di questa situazione c’è la cosiddetta Shadow IT, ovvero l’utilizzo senza controllo sulla rete di dispositivi e servizi non approvati. Rientrano in questa definizione anche applicazioni cloud consumer o aziendali, come quelle di file sharing, i social media e gli strumenti di collaborazione. Spesso, non esiste una policy aziendale in merito, e nella gran parte dei casi il loro utilizzo è sconosciuto al team IT.

    “Partiamo da un semplice dato di fatto: circa il 90 per cento di dipendenti e ospiti si collega alla loro rete in wireless, ma spesso e volentieri gli access point wireless sono meno sicuri rispetto al perimetro cablato. La crescita incontrollata di dispositivi e applicazioni rappresenta una sfida molto seria per le organizzazioni che devono garantire la sicurezza dell’intero network e proteggersi dalle minacce informatiche più avanzate”, spiega Filippo Monticelli, Country Manager per l’Italia di Fortinet. “E’ fondamentale che una soluzione di sicurezza possa mappare utenti e dispositivi per controllare gli accessi in modo adeguato e accurato.”

    Gartner prevede che entro il 2020 saranno 33 miliardi gli endpoint connessi, e la maggioranza di questi dispositivi sarà wireless. Con un numero sempre maggiore di questi device presenti sul posto di lavoro, le aziende devono impegnarsi a garantire la sicurezza delle loro reti wireless.

    “Quando si parla di dispositivi sul posto di lavoro, si pensa generalmente a smartphone, laptop e tablet, ma gli endpoint wireless di oggi rappresentano una categoria molto più ampia. Le organizzazioni possono fare uso anche di videocamere IP wireless, di beacon location-based e di altri piccoli device, spesso non in grado di supportare tradizionali soluzioni di sicurezza. Questo significa che le aziende devono proteggere un numero maggiore di vulnerabilità, anche solo pensando al prossimo futuro”, aggiunge Monticelli.

    Il numero crescente di piccoli device che non possono supportare funzioni di sicurezza è una sfida. Ma anche i dispositivi wireless più tradizionali – smartphone, laptop, tablet – possono creare problemi, legati alla quantità di applicazioni mobili che operano, per utilizzo personale o professionale. Applicazioni di gestione dei contatti, giochi, siti di shopping e anche fonti legittime di informazioni possono presentare infezioni malware senza che l’utente ne sia a conoscenza. Questo può, a sua volta, infettare in toto la rete aziendale. Anche alcuni comportamenti degli stessi utenti, come condividere le credenziali di log-in con gli ospiti o non aggiornare regolarmente le proprie password, possono portare a problemi di sicurezza.

    Rendere sicure comunicazioni aziendali, informazioni personali, transazioni finanziarie e dispositivi mobili implica molto di più che il solo controllo degli accessi a una rete. Richiede anche la scansione attiva del malware, la prevenzione degli accessi a siti web malevoli, la verifica dell’integrità degli endpoint e il controllo dell’uso delle applicazioni. Proteggere gli Access Point (AP) è fondamentale per ogni strategia di sicurezza wireless, e per estendere la copertura fisica agli utenti. Oggi, gli AP non solo devono supportare ambienti ad elevata densità, ma anche funzioni di sicurezza come Application Visibility and Control (AVC), Wireless IPS (wIPS) e Rogue monitoring – il tutto senza mettere a rischio le prestazioni.

    “Le aziende hanno bisogno di una trama di sistemi di sicurezza profondamente integrati, in grado di condividere informazioni su tutte le aree interessate, compresi ambienti wired, wireless, VPN e cloud. Quando l’integrazione si abbina alla capacità di apprendimento delle macchine, il sistema può evidenziare le eccezioni in modo più accurato e veloce, e coordinare le risposte da parte dei diversi sistemi di sicurezza. Tutto questo contribuisce a tempi di risposta più veloci da parte delle aziende in fase di mitigazione del rischio”, conclude Monticelli.

    access point Fortinet Shadow IT sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Customer Data Platform: crescita record nel 2024 (+13%)

    09/05/2025

    Il settore automotive è e sarà sempre più AI-oriented

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.