• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Imprese italiane e l’evoluzione delle minacce informatiche
    • L’Iran e le operazioni cyber che minacciano il mondo
    • Frodi AI: una nuova minaccia per i sistemi finanziari
    • Wealth Management: è l’AI la chiave per il futuro
    • Zero Trust: l’approccio che riduce le perdite da incidenti cyber
    • Data Center in Italia: il commento di Intred
    • Efficienza nei processi di vendita: migliorare le performance senza aumentare il budget
    • Oracle Red Bull Racing adotta la suite Oracle Fusion Cloud
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Piattaforme di integrazione: istruzioni per un uso sicuro

    Piattaforme di integrazione: istruzioni per un uso sicuro

    By Redazione LineaEDP22/10/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Fabio Invernizzi, Sales Director, EMEA South di Boomi, analizza l’evoluzione delle piattaforme di integrazione e la sfida della sicurezza dei dati

    Le piattaforme di integrazione sono oggi parte vitale dei sistemi informativi, e quindi, anche un minimo malfunzionamento dovuto a cause esterne, può avere gravi conseguenze. Per questo evitare la paralisi aziendale e proteggere i dati in ogni circostanza significa mettere in sicurezza anche le piattaforme di integrazione e crittografare i dati per renderli inutilizzabili in caso di sottrazione.

    Le sfide della sicurezza e l’integrazione applicativa, la pietra angolare dei sistemi IT moderni

    L’utilizzo di piattaforme digitali, oltre ad innumerevoli vantaggi, ha però ampliato anche il rischio di attacchi informatici, con blocco dell’operatività di un’azienda, sottrazione di dati e richieste di riscatto.

    Negli ultimi anni, gli attacchi ransomware, che si diffondono all’interno delle infrastrutture di rete si sono moltiplicati: casi di grande risonanza a livello mondiale, come Colonial Pipeline negli Stati Uniti, si accompagnano a importanti attacchi anche nel nostro Paese, come quello contro i sistemi informatici della Regione Lazio a fine luglio, che ha destato molto scalpore e portato il nostro Governo ad accelerare la tempistica nell’istituzione dell’Agenzia per la cyber-sicurezza nazionale. Ed è proprio di questa settimana la notizia dell’attacco alla SIAE, con probabile furto di dati sensibili e richiesta di riscatto.

    È indubbio che adottare misure di sicurezza, sia nel perimetro interno che esterno, non possa prescindere dal considerare anche gli strumenti di integrazione applicativa. Le aziende, infatti, basano sempre più le proprie operations su un ecosistema ampio di applicazioni connesse tramite Enterprise Service Bus o dai più moderni iPaaS (integration Platform as a Service). È l’integrazione a garantire, spesso in tempo reale, lo scambio di dati necessario a promuovere una collaborazione fluida tra applicazioni, sistemi e persone.

    Dato il ruolo centrale che rivestono, quali fulcro dei sistemi IT moderni, porre un’attenzione sempre maggiore alla sicurezza di queste piattaforme di integrazione è quindi fondamentale, prestando particolare attenzione alle funzioni da esse abilitate per garantire la riservatezza e l’integrità dei dati.

    Piattaforme di integrazione sicure affidandosi ai servizi in cloud

    Di fronte alla proliferazione delle applicazioni e all’adozione crescente della modalità SaaS, le soluzioni di integrazione stanno progressivamente assumendo l’aspetto di piattaforme di servizi di integrazione cloud (iPaaS) facili da implementare, intuitive da utilizzare e particolarmente adatte agli ambienti ibridi.

    L’hosting di queste piattaforme da parte di grandi operatori cloud rappresenta un enorme vantaggio in termini di sicurezza. Infatti, se è vero che più i servizi cloud diventano critici per le operazioni quotidiane delle aziende, più gli autori del ransomware li prendono di mira per massimizzare i profitti, è altrettanto vero che la sicurezza in cloud può essere la chiave di volta in termini di protezione globale delle infrastrutture.

    Poche aziende, infatti, hanno i mezzi per proteggere le proprie infrastrutture IT come fanno i grandi vendor del cloud, che in genere dispongono di Security Operations Center (SOC) che consentono di gestire e monitorare tutte le attività del data center. La scelta del cloud provider risulta decisiva anche per garantire un’elevata disponibilità, distribuendo le infrastrutture IT nelle diverse aree geografiche e, allo stesso tempo, offrendo la localizzazione dei dati in Italia o in Europa, in risposta alle esigenze di compliance normativa.

    Un ulteriore passo che oggi le principali piattaforme di integrazione stanno compiendo è aggiungere i propri strumenti per il rilevamento delle minacce o la protezione contro i malware e gli attacchi DDoS (denial of service) per contrastare tutte le forme di possibile attacco informatico e salvaguarda la manomissione dei processi di integrazione. Inoltre, punto importante, gli iPaaS moderni non memorizzano alcun dato dei clienti, ne facilitano solo il trasporto, in sicurezza, dal punto A al punto B.

    Scambio di dati sicuro tra le applicazioni: il ruolo della crittografia

    La pandemia ci ha mostrato come nessuna realtà pubblica o privata sia potenzialmente a rischio di furto di dati: gli hacker non hanno esitato a prendere di mira organizzazioni che lavorano per trovare cure e vaccini contro il Covid-19 e strutture sanitarie che anche oggi operano in uno stato a volte emergenziale, come dimostra il caso dell’ospedale San Giovanni di Roma colpito da ransomware a inizio settembre o i ripetuti tentativi di sottrarre i dati sanitari della regione Lombardia con gli attacchi ai data center di Aria Spa negli ultimi giorni.

    Lo scenario resta quindi critico e la protezione dei dati, non solo in ambito pubblico, ne rappresenta un tassello fondamentale, anche dal punto di vista della loro integrazione. Le applicazioni e i dati che queste contengono oggi sono distribuiti nel cloud pubblico, nei data center aziendali, nei siti dei partner, e in particolare durante lo scambio possono essere potenzialmente vulnerabili, specialmente se, nel caso delle API, entrambi gli end-point non adottano i più elevati standard di sicurezza.

    Di fronte a queste disparità, e a volte anche alla mancanza di governance sull’orchestrazione dei processi di scambio, sono proprio le piattaforme di integrazione a offrire garanzia di crittografia e pieno governo nella gestione delle API, con controlli di accesso e implementazione sicura, oltre a offrire strumenti di encryption per i dati “a riposo”. Il tutto per un ecosistema applicativo ibrido, nel cloud e on-premise.

    In conclusione, ritengo che le nuove generazioni di piattaforme di integrazione, che dichiarano apertamente di essere “cloud-native”, rappresentino una soluzione per contribuire all’agilità aziendale senza compromettere ma anzi supportando il futuro della sicurezza. Le aziende potranno così rafforzare la governance sui propri processi di scambio dati e perseguire con la giusta fiducia nella trasformazione digitale.

     

    Boomi Fabio Invernizzi piattaforme di integrazione Sicurezza dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Wealth Management: è l’AI la chiave per il futuro

    30/06/2025

    Data Center in Italia: il commento di Intred

    30/06/2025

    Efficienza nei processi di vendita: migliorare le performance senza aumentare il budget

    30/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025

    L’Iran e le operazioni cyber che minacciano il mondo

    30/06/2025

    Frodi AI: una nuova minaccia per i sistemi finanziari

    30/06/2025

    Zero Trust: l’approccio che riduce le perdite da incidenti cyber

    30/06/2025
    Report

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025

    PMI: l’adozione dell’IA è “work in progress”

    19/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.