• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Perché nell’era del cloud serve un nuovo approccio alla sicurezza

    Perché nell’era del cloud serve un nuovo approccio alla sicurezza

    By Redazione LineaEDP28/11/20186 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Fabio Cipolat, Regional Sales Manager Italy, Zscaler, la cybersecurity è il tallone d’Achille della trasformazione digitale

    Cloud

    Mentre le aziende trasferiscono i loro carichi di lavoro nel cloud, è necessario un nuovo approccio alla sicurezza informatica.

    La mobilità dei dipendenti, il passaggio al cloud e l’Internet of Things (IoT) stanno guidando la trasformazione digitale, e le aziende stanno diventando sempre più consapevoli della necessità di adottare le nuove tecnologie digitali per restare competitive.

    A causa della rapida evoluzione del panorama delle minacce, il passaggio al digitale richiede un’architettura di sicurezza complessa e tentacolare che necessita di un costante rinnovamento e di una continua manutenzione. Allo stato attuale, l’approccio tradizionale basato sull’hardware non è più appropriato, in particolare quando si tratta di aggiornamenti di sicurezza e dell’accesso esterno ai dati aziendali.

    In effetti, poiché le applicazioni di security lavorano in modo indipendente, ciò può rendere difficile ottenere una visione completa delle attività di minaccia. A questo si aggiunge il fatto che le difficoltà di gestione associate a un ambiente di sicurezza multi-vendor sembrano peggiorare. Pertanto, le aziende stanno ripensando i loro sistema di difesa, sviluppando un approccio che garantisca la loro sicurezza e, al tempo stesso, il loro sviluppo.

    La rete aziendale classica è superata
    La tradizionale sicurezza di rete aveva senso in passato, quando le applicazioni erano ospitate nel data center e gli utenti erano connessi alla rete. Oggi, nell’era del cloud, questo non vale più. Il mondo del lavoro si è allontanato dal modello centralizzato, a favore di una maggiore flessibilità. Non solo applicazioni come Office 365 sono installate in cloud, ma anche i dati vengono archiviati nella “nuvola”.

    Da un po’ di tempo, i dipendenti non sono vincolati a una scrivania fissa. La mobilità è diventata parte della vita lavorativa quotidiana, il che significa che i dispositivi mobili sono sempre più utilizzati per accedere a dati e applicazioni al di fuori della rete aziendale. Oggi, in effetti, i dipendenti sono molto più liberi, potendo lavorare da casa, in aeroporto, per strada o nella caffetteria preferita.

    Inoltre, al fine di migliorare il livello di produttività, le aziende si stanno allontanando dal modello di filiale singola. La classica rete aziendale è ormai obsoleta ed è necessaria una nuova infrastruttura, che consenta un accesso utente rapido e sicuro a dati e applicazioni, sia sulla rete sia nel cloud. In futuro vedremo probabilmente Internet emergere come alternativa alle tradizionali reti MPLS che, non sorprende, richiedono una strategia di sicurezza molto diversa.

    Mentre le applicazioni si spostano verso il cloud e gli utenti diventano sempre più mobili, le pile di appliance all’interno dei data center stanno diventando sempre più irrilevanti. Le aziende devono interrogarsi su come garantire l’accesso sicuro ai propri dipendenti e agli utenti di terze parti che si connettono da vari terminali da diverse postazioni.

    Approccio WAN per una maggiore sicurezza nell’era del cloud
    Infrastrutture di cloud computing, WAN (Wide Area Network) e sicurezza non possono essere considerate separatamente quando si tratta di trasformazione digitale. Per realizzare lo studio “Challenges and Opportunities in Enterprise Office 365 Deployments”, TechValidate ha intervistato oltre 200 responsabili delle decisioni sulle loro esperienze per l’implementazione di Microsoft Office 365. Dopo l’adozione, molte aziende hanno riscontrato esperienze negative fra i dipendenti rispetto alle prestazioni. A causa di questi problemi, non hanno potuto beneficiare pienamente dei vantaggi di produttività sperati.

    Ciò accade soprattutto se la migrazione di Office 365 non avviene come parte di una trasformazione della rete e se l’accesso alla suite di applicazioni cloud viene effettuato tramite una rete hub-and-spoke di tipo tradizionale. Queste reti indirizzano il traffico internet attraverso una porta di sicurezza centralizzata, tramite una WAN, prima che i dati raggiungano Internet. A causa delle prestazioni insoddisfacenti della rete, le aziende hanno espresso preoccupazione per i loro siti, in merito alle connessioni Internet dirette.

    Le tradizionali architetture hub-and-spoke e le tecnologie di sicurezza non sono pensate per le applicazioni cloud. Tuttavia replicare la struttura di sicurezza della rete in ogni filiale è proibitivo, in quanto aumenta sia il carico di gestione sia la complessità. Del resto, se le aziende cercano di scendere a compromessi usando solo firewall o VNF locali di nuova generazione, rimarranno alcuni punti vulnerabili. È quindi fondamentale che i breakout locali siano adeguatamente protetti senza complicare la struttura di rete. Le aziende devono assicurarsi di essere in grado, da un lato, di dare priorità ad applicazioni critiche come Office 365 piuttosto che YouTube o gli streaming multimediali e, dall’altro, di definire e applicare immediatamente le modifiche alle policy di sicurezza di accesso in tutte le loro sedi.

    Automazione della sicurezza IT attraverso il cloud
    Il processo di ricollocamento delle applicazioni nel cloud e nell’infrastruttura di rete è un altro aspetto che dovrebbe essere considerato come un tutt’uno. Avere in ogni filiale breakout locali del traffico dati Internet in ogni filiale richiede un adeguato livello di sicurezza in tutte le sedi. Nell’era del cloud, un modello basato su hardware non è più appropriato, in quanto comporta non solo elevati costi di approvvigionamento, ma anche di manutenzione. Le aziende tradizionali hanno spesso dispositivi di sicurezza obsoleti che creano un perimetro rigido attorno ai loro data center, che sfortunatamente non garantisce un ambiente completamente sicuro nell’era del cloud e della trasformazione digitale.

    Quando si tratta di aggiornamenti della sicurezza, l’interazione manuale si rivela spesso troppo lenta e soggetta a errori, dunque inadatta a resistere agli odierni attacchi informatici, che si evolvono costantemente e in maniera efficiente, per trovare nuovi modi per violare una rete. Per rilevare gli attacchi mirati attuali, è necessario un alto grado di integrazione dei vari meccanismi di sicurezza, che combini tra loro sicurezza Web, filtraggio URL, tecnologie sandbox e firewall di nuova generazione. In questo modo, i dati di accesso possono essere rapidamente correlati e il malware può essere analizzato e bloccato automaticamente.

    Dunque per affrontare le numerose sfide legate alla complessità della trasformazione digitale, le aziende devono considerare soluzioni cloud-centric anziché soluzioni più rapide che riducono i costi solo nel breve periodo. Poiché il cloud è ideale per molti settori aziendali, un approccio alla sicurezza basato su questo tipo di tecnologia è un’opzione che garantisce prestazioni elevate e un grado di automazione adeguato. Nell’ambito della digital transformation, il passaggio al cloud consente alle aziende di registrare una continua riduzione dei costi e miglioramenti significativi del servizio clienti, aumentando così notevolmente il loro livello di preparazione e prontezza al passaggio al digitale. Inoltre, gli aggiornamenti avvengono automaticamente all’interno del cloud, il che significa che la società è protetta anche contro le minacce più avanzate.

    Tutto ciò aiuta le aziende a restare al passo con il processo di trasformazione digitale.

     

     

    cloud Fabio Cipolat Zscaler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?

    08/05/2025

    Nutanix e Pure Storage creano una nuova soluzione integrata

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.