• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Edge Computing: perché è fondamentale nella digitalizzazione delle aziende
    • Cose Generali da Considerare in un Casino dal Vivo
    • VMware Cloud Infrastructure: aggiornamenti e vantaggi
    • Il database-as-a-service Capella di Couchbase da oggi supporta anche Google Cloud
    • Il Gruppo Lutech acquisisce Certimeter Group
    • La PEC diventa un modello di successo in tutta Europa
    • Kaspersky avverte: sistemi di building automation sotto attacco
    • Contributo Thales Alenia Space alla missione CRISTAL
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»4 pillar per affrontare le sfide del mondo digitale
    News

    4 pillar per affrontare le sfide del mondo digitale

    Di Redazione LineaEDP03/07/2019Updated:02/07/2019Lettura 4 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Li enuncia Fortinet sotto forma di strategie per stare al passo con le nuove minacce nella cyber security

    fortinet

    Fortinet ha presentato il suo vademecum per affrontare la trasformazione digitale e le nuove minacce emergenti in un mondo digitale in costante evoluzione, che richiede necessariamente di trasformare sia il modo di implementare la sicurezza sia la sua distribuzione fisica.

    Da qui l’elencazione di 4 punti fondamentali da seguire per essere pronti a questa sfida.

    1. La rete e la sicurezza devono convergere. La sicurezza non può essere ovunque ce ne sia necessità, se deve essere applicata manualmente a ogni nuovo ambiente digitale. I confini del network si stanno espandendo a velocità vertiginosa come conseguenza della prolificazione di nuovi dispositivi, applicazioni e flussi di lavoro. Viene così sostituito il tradizionale perimetro della rete, mentre nascono, letteralmente, miliardi di nuovi potenziali vettori di attacco. Allo stesso tempo gli ambienti già noti, come ad esempio il cloud, continuano a mutare, mettendo a dura prova le capacità dei team che si occupano di sicurezza di distribuirvi adeguatamente i dispositivi di sicurezza tradizionali.

      Solo prevedendo una strategia di sicurezza all’interno dell’infrastruttura, essa si troverà esattamente dove ce n’è necessità e al momento esatto in cui è richiesta, per adattarsi automaticamente man mano che il network si evolve. Per raggiungere questo obiettivo è fondamentale una collaborazione tra i vendor di network e sicurezza.

    1. La sicurezza deve andare a velocità digitale. Nessuno accetta che la sua esperienza nell’utilizzo di un’applicazione venga rallentata perché un componente legato alla security non è in grado di tenere il passo mentre elabora contenuti in live streaming. Mantenere lo standard richiede l’implementazione di applicazioni fisiche e virtuali in grado di proteggere e processare i dati a velocità digitali.
    1. È necessario che la sicurezza sia interconnessa. I dati e i flussi di lavoro viaggiano tra dispositivi, network ed ecosistemi; per questo motivo le policy di sicurezza, i tag e i protocolli devono seguirli attraverso i diversi ambienti e network connessi. Questo include la necessità di operare nativamente attraverso tutte le principali piattaforme cloud fornendo pieno supporto per le nuove filiali e i confini 5G.
    1. Infine, è necessario che la sicurezza sia più smart. Le nuove applicazioni e i servizi sono sempre più interconnessi tra loro e le applicazioni non tollerano criticità a livello di latenza. Per questo motivo la sicurezza deve agire tempestivamente per fare un round trip tra il sensore e alcuni motori di sicurezza nel cloud.

    Nel corso degli ultimi 20 anni, il panorama delle minacce informatiche si è, infatti, evoluto facendo sì che cambiasse anche il modo di pensare, implementare e gestire la sicurezza. Le imprese si sono dedicate all’aggiornamento dei loro tool per tenere il passo con minacce sempre nuove e i vettori d’attacco.

    Le minacce informatiche e i ransomware con il tempo hanno iniziato a contemplare strategie di tipo avanzato, quali polimorfismo, attacchi multi-stage, malware fileless e tecniche di offuscamento, in grado di rilevare e bypassare le soluzioni per la sicurezza signature-based. Dal momento che i cyber criminali affinano sempre di più le loro tecniche, gli sviluppatori hanno creato dei behavioral analytics e le soluzioni ATP (Advanced Threat Protection) per rilevare gli attacchi zero-day e identificare i comportamenti anomali e dannosi.

    La trasformazione digitale ha portato con sé una crescente difficoltà nell’offrire una sicurezza coerente e tempestiva. Affinché la sicurezza possa continuare a essere non solo efficace, ma anche anticipare i rapidi cambiamenti nel panorama delle minacce informatiche, è necessario che una nuova generazione di strumenti sia sviluppata e incorporata nelle strategie per la sicurezza informatica, come la behavioral analysys avanzata, la segmentazione intent-based, automazione, il machine learning e l’intelligenza artificiale.

    Tutto il buono dell’AI del machine learning

    Per proteggere i network moderni è importante automatizzare l’identificazione, il rilevamento la risoluzione di tattiche d’attacco malevole, in particolare quelle che sono state progettate per evitare di essere identificate. Ancora più difficile è la creazione di nuove tecniche che rendano possibile la ricerca oltre i pattern nel comportamento di codici e malware.

    L’intelligenza artificiale e il machine learning, specialmente se combinati con altre soluzioni avanzate per la sicurezza informatica, saranno di enorme aiuto in questo processo. Per essere davvero efficaci, le soluzioni di sicurezza supportate da queste strategie devono avere alcune caratteristiche fondamentali. In primis devono operare laddove si trovano le minacce, adattarsi quando le reti che stanno proteggendo cambiano, interagire attraverso dispositivi e reti e, infine, operare alle velocità che le soluzioni di rete di domani richiedono.

     

     

     

    AI Fortinet interconnessione Machine Learning reti sicurezza
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Edge Computing: perché è fondamentale nella digitalizzazione delle aziende

    28/06/2022

    Cose Generali da Considerare in un Casino dal Vivo

    28/06/2022

    La PEC diventa un modello di successo in tutta Europa

    28/06/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    SPS 2022: l’automazione è tornata in scena a Parma
    Security: le norme indicano il percorso
    Enabling an Intelligent and Sustainable Planet
    TURCK BANNER: IL PARTNER DELL’AUTOMAZIONE A 360°
    COGNEX: visione artificiale e deep learning per la fabbrica del futuro
    Defence Tech

    Kaspersky avverte: sistemi di building automation sotto attacco

    28/06/2022

    Resilienza informatica efficace se c’è un approccio proattivo

    28/06/2022

    Data protection in 5 mosse

    27/06/2022

    Vacanze: occhio alle offerte imperdibili via email

    27/06/2022
    Report

    Juniper: l’adozione dell’AI accelera in Europa ma la governance è in ritardo

    27/06/2022

    5G: previsti 4,4 miliardi di abbonamenti nel 2027

    22/06/2022

    Finance sempre più nel mirino dei criminali informatici

    22/06/2022

    Sviluppatori: domanda in forte aumento, ma solo il 26% delle competenze richieste è legato al business

    21/06/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Edge Computing: perché è fondamentale nella digitalizzazione delle aziende

    28/06/2022

    Cose Generali da Considerare in un Casino dal Vivo

    28/06/2022

    VMware Cloud Infrastructure: aggiornamenti e vantaggi

    28/06/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare