• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Webinar Webgate400: demo gratuita il 24 febbraio!
    • Vertiv e l’Università di Bologna firmano un accordo strategico per Ricerca, Formazione e Innovazione
    • Equità retributiva: nuove funzionalità SAP la promuovono
    • Il SaaS al centro di una nuova ondata di truffe telefoniche
    • IA: in Europa solo 2 imprese su 10 la utilizzano ma la crescita è costante
    • Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale
    • Banking: Oracle lancia una piattaforma agentica per l’era dell’AI
    • NIS2, nuove responsabilità per il management: Cynet abilita una sicurezza misurabile con piattaforma AI e MDR 24×7
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Abbracciare l’applicazione e ripensare il panorama delle minacce

    Abbracciare l’applicazione e ripensare il panorama delle minacce

    By Redazione LineaEDP23/03/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    F5 Networks propone una riflessione sulla sicurezza delle applicazioni

    A cura di Paul Dignan, Senior Systems Engineer, F5 Networks

    Le applicazioni sono la porta d’ingresso ai nostri dati. Al lavoro o a casa, il modo in cui gestiamo le informazioni private è fondamentale per salvaguardare la nostra integrità. Oggi, sembra ci sia un’applicazione per tutto, per aiutarci nella vita quotidiana e per rispondere ai numerosi nuovi bisogni indotti dal commercio. Anche se le aziende stanziano milioni di dollari in IT per garantire che la loro infrastruttura sia sicura, gli attacchi online continuano ad aumentare in modo esponenziale e il 72% delle violazioni oggi proviene da attacchi alle applicazioni e non alla rete. È quindi giunto il momento che le aziende ripensino la propria strategia IT e scelgano un nuovo approccio per la protezione delle applicazioni.

    Il nuovo mantra: l’applicazione

    Le applicazioni cloud-based e la mobilità hanno cambiato le regole del gioco. I dati sono accessibili su dispositivi rispetto ai quali chi fornisce l’applicazione non ha alcun controllo e da posizioni geografiche e reti che sono interamente fuori dalla sua portata. Contro i criminali informatici più sofisticati, la sicurezza perimetrale non è quindi più sufficiente.

    In passato, i dati erano protetti all’interno del perimetro della rete. I gateway di sicurezza e i firewall tradizionali hanno funzionalità di decifratura SSL, ma – come confermano i dati della ricerca IDC commissionata da F5 Networks – le soluzioni di sicurezza progettate per monitorare il traffico di rete, rilevare le minacce e prevenire la perdita di dati sono sempre meno efficaci a causa della richiesta crescente di larghezza di banda per i servizi basati su cloud e della quantità crescente di traffico criptato.

    È necessario circoscrivere gli attacchi per costruire un’architettura più robusta. Da questo punto di vista, accettare l’idea che gli hacker tenteranno di accedere ai dati indipendentemente dal livello di esposizione è la premessa indispensabile per affrontare il problema, a partire dall’endpoint, dai dispositivi mobile, ai browser (Man nel browser – MITB), al livello di rete, fino al layer dell’applicazione e alla sua posizione. È proprio a livello dell’applicazione che il criminale informatico ricerca il suo premio, perché per un hacker i dati significano denaro e questo business è in costante crescita.

    La vera svolta è rappresentata dal fatto che la singola applicazione non è più fissa in un luogo ma dovrebbe essere considerata parte di un più ampio “pacchetto di architettura applicativa” ovunque esso sia distribuito, on premise, nel cloud pubblico o di un ambiente ibrido. In sostanza, ovunque vada l’applicazione, là deve andare anche la protezione. A ogni applicazione deve essere fornito il proprio perimetro di protezione, che la abbracci integralmente con la sua propria protezione dal DDoS e le policy private di sicurezza applicativa. Questa architettura oggi è fondamentale per proteggere le risorse più preziose del business.

    Bisogna, inoltre, considerare che il contenuto dinamico dell’applicazione ha aumentato notevolmente la complessità dal punto di vista della conservazione e dell’integrità delle informazioni. Adottando le soluzioni di sicurezza giuste, le aziende possono ridurre i rischi e salvaguardare da attacchi dannosi le proprie reti, applicazioni e proprietà intellettuali. Chiudere la porta alle vulnerabilità sui dati permetterà di evitare danni alla reputazione del brand, interruzioni di business e di ridurre significativamente i costi di controllo su scala globale.

    Salvaguardare le applicazioni ovunque si trovino

    La sicurezza delle applicazioni ha a che fare principalmente con il contesto e con il controllo. Comprendere la vulnerabilità specifica di un’applicazione, l’endpoint che la utilizza e il suo comportamento rispetto a ulteriori criteri, è fondamentale per proteggere i servizi maggiormente critici.

    La “sicurezza intelligente” è quella che permetterà di difendere l’asset e il suo utente – non il luogo specifico. Per proteggere l’applicazione, è necessario comprendere a fondo che cosa ci si può aspettare da essa; i firewall tradizionali spesso non riescono a comprendere se il traffico è buono o cattivo e, naturalmente, non si può proteggere quello che non si è in grado di capire!

    Concentrare i propri sforzi di sicurezza sulle applicazioni, inoltre, è più efficace e meno costoso perché è possibile implementare la protezione sulla base del valore del app invece di tentare di proteggere tutto allo stesso modo.

    Una strategia di sicurezza di successo, quindi, fornisce una visibilità completa su tutto il traffico applicativo, migliorando il portfolio di sicurezza di un’azienda con ulteriori livelli di intelligence che le difese tradizionali lasciano scoperti.

    Abbracciare il cambiamento

    Proteggere le applicazioni ovunque si trovino significa, in sostanza, protegge la propria identità e riuscire ad adattarsi rapidamente a un ambiente digitale in continua trasformazione.
    Migrare la sicurezza, portando ad esempio la protezione DDoS e i firewall applicativi sul cloud è una soluzione efficace, perché in questo modo la larghezza di banda, la capacità e l’accesso divengono ampiamente disponibili.

    In questo contesto, infatti, la centralizzazione offre vantaggi enormi, tra cui l’eliminazione del device management.

    Fondamentale è anche l’implementazione di un modello “zero trust”: un cambiamento cruciale nella gestione della sicurezza che richiede un piano completo e integrato condiviso con il business per essere efficace rispetto alla strategia globale di rischio. Adottando una migliore orchestrazione, analisi, rilevamento, prevenzione e risposta le aziende eviteranno di lavorare con un approccio “a silos” e riusciranno a mitigare gli attacchi informatici in modo efficace.

    La cyber-difesa deve estendersi oltre la semplice protezione delle infrastrutture di rete. A partire dall’idea che sia giunto il momento di ripensare il panorama delle minacce si potrà rendere più difficile la vita ai cyber-criminali, grazie a una difesa più solida pronta per un mondo guidato sempre più dai digital data.

    applicazioni F5 Networks sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Webinar Webgate400: demo gratuita il 24 febbraio!

    09/02/2026

    Vertiv e l’Università di Bologna firmano un accordo strategico per Ricerca, Formazione e Innovazione

    09/02/2026

    Equità retributiva: nuove funzionalità SAP la promuovono

    09/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Il SaaS al centro di una nuova ondata di truffe telefoniche

    09/02/2026

    Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale

    06/02/2026

    Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro

    05/02/2026

    Trasporti sotto attacco e la guerra digitale ferma servizi essenziali

    05/02/2026
    Report

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.