• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Come proteggere la produttività in un perimetro aziendale labile

    Come proteggere la produttività in un perimetro aziendale labile

    By Redazione LineaEDP10/03/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT chiamati a proteggere la produttività

    I reparti IT, abituati a garantire la sicurezza all’interno di perimetri aziendali tradizionali, oggi si trovano ad affrontare una nuova sfida per proteggere la produttività. Nell’era del cloud, infatti, assegnare la priorità agli asset on-premise è superato, le applicazioni cloud e i dispositivi mobili hanno assunto un ruolo centrale nello svolgimento delle attività, consentendo di mantenere alta la produttività.

    È tornata a ribadirlo Ivanti per voce del suo Regional Sales Director, Mediterranean Area, Marco Cellamare. Stando a un sondaggio effettuato dalla società su un campione di 1.600 professionisti IT a livello internazionale, a partire da febbraio 2020, per il 63% degli intervistati, i carichi di lavoro IT sono aumentati del 37%.

    Qual è, dunque, la causa di questo incremento per i carichi di lavoro IT e come possono i CISO alleviare la pressione senza compromettere la produttività?

    Per proteggere la produttività l’IT deve prevedere qualsiasi attacco

    Sempre secondo i dati del sondaggio Ivanti, il 72% dei dipendenti che ha utilizzato i dispositivi personali ha causato la progressiva dissoluzione del perimetro di sicurezza aziendale. In un contesto caratterizzato da minacce informatiche crescenti e dall’aumento del numero di dispositivi on-premise, cloud ed edge che hanno accesso ai dati aziendali, l’IT deve prevedere ogni possibile attacco.

    Dal momento che sempre più dipendenti utilizzano dispositivi e reti personali per accedere alle applicazioni aziendali, la linea di separazione tra dati aziendali e personali è sempre meno nitida. Quindi, se un hacker riesce ad accedere facilmente a un dispositivo personale, cosa gli impedisce di violare un’applicazione aziendale?

    Per allinearsi alla nuova modalità di lavoro, l’approccio alla cyber-sicurezza deve cambiare. Il team IT, considerando che i dispositivi e le reti sono caratterizzati da confini poco definiti, deve presupporre che chiunque tenti di accedere alla rete potrebbe essere un hacker.

    Il modello Zero Trust parte proprio dal presupposto che i cyber criminali siano presenti all’interno della nostra rete, indipendentemente dai controlli di sicurezza o dalle tecnologie attive. Quando gli utenti entrano in una rete, dovrebbero avere un accesso alle risorse limitato finché non si sottopone il dispositivo ad autenticazione e autorizzazione.

    Combinando questo approccio con la biometria del dispositivo, tra cui il riconoscimento facciale, i dipendenti non devono più ricorrere a password complesse, sbloccando le funzionalità SSO (Single Sign On), evitando di rivolgersi all’help desk IT e migliorando anche l’esperienza dell’utente.

    Servono Zero Trust e automazione 24 ore su 24

    Il primo passo importante per proteggere la produttività richiede la conoscenza dei dispositivi utilizzati dai dipendenti per accedere ai dati aziendali. Di conseguenza, per il team IT è prioritario garantire una corretta visibilità su tutti gli asset, nonostante l’aumento dei dispositivi utilizzati dagli utenti, è sempre più difficile per l’IT riuscire ad avere una visuale complessiva dell’intero ambiente informatico.

     

    L’utilizzo di un software di gestione degli asset IT con automazione integrata (ITAM), in grado di identificare gli asset utilizzati per accedere ai dati aziendali, fornirà al personale IT un’analisi in tempo reale del loro inventario software e hardware. Questo assicura una visibilità continua, attraverso la scansione attiva e passiva, la scansione della rete e i collegamenti di terze parti.

    L’automazione può anche essere utilizzata per potenziare la compliance e la produttività degli utenti, rilevando e risolvendo eventuali problemi IT prima che vengano notati dagli utenti. Gli strumenti di difesa dalle minacce mobili, guidati dall’AI, grazie a un monitoraggio costante delle applicazioni e degli utenti sui dispositivi, possono rispondere tempestivamente a eventuali attività sospette e proteggere da potenziali vulnerabilità.

    In aggiunta, questi software sono discreti e, non richiedendo alcuna azione da parte dell’utente finale, consentono di svolgere le proprie attività in modo produttivo.

    Gestione dei problemi in autonomia

    La gestione dei servizi nell’Everywhere Workplace porta i team IT a risolvere molti problemi per proteggere la produttività. Quando il team lavora da remoto, l’IT deve rispondere a tutte le richieste dei dipendenti, nuove o di routine, a discapito della loro funzionalità. Ivanti ha rilevato che le richieste più comuni sono legate a problemi di VPN (74%), videoconferenze (56%), vincoli di larghezza di banda (48%), ripristino delle password (47%) e problemi di messaggistica (47%).

    Le organizzazioni hanno bisogno di soluzioni rapide che permettano al supporto IT di assegnare una priorità al rischio, distinguendo così le richieste di routine da quelle urgenti, attraverso strumenti efficaci di gestione dei servizi IT (ITSM). L’uso di bot intelligenti per elaborare le richieste può accelerare la diagnosi e la risoluzione dei problemi anche al di fuori dell’orario di lavoro regolare.

    La modalità di lavoro da remoto adottata per far fronte a un’emergenza oggi è diventa la prassi più apprezzata da tutti. Considerando che in questo contesto il ruolo dell’IT è centrale per garantire e proteggere la produttività, non deve essere sottoposto a carichi di lavoro eccessivi. Implementare l’automazione e il modello Zero Trust consentirebbe ai dipartimenti IT di ottimizzare il loro tempo senza compromettere la qualità o la sicurezza.

    automazione Ivanti proteggere la produttività Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.