• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Dati: come bilanciare costi e rischi per proteggerli?

    Dati: come bilanciare costi e rischi per proteggerli?

    By Redazione LineaEDP30/12/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Manlio De Benedetto, Director System Engineering di Cohesity, evidenzia la necessità di un approccio architetturale alla sicurezza dei dati basato sul paradigma Zero Trust, che garantisca controllo degli accessi, monitoraggio continuo, rilevamento delle minacce e analisi comportamentale

    cultura dei dati- gestione dei dati

    I rischi legati alla sicurezza informatica sono la principale preoccupazione della metà (49%) dei CEO intervistati nell’ultima Annual Global CEO Survey di PWC. Questo dato non sorprende, vista la traiettoria di crescita apparentemente infinita delle minacce. Nel suo Threat Report 2022, Sophos osserva che il ransomware è diventato la principale fonte di reddito per l’economia sommersa1. Il rapporto Cost of a Data Breach 2021 di IBM ha rilevato che il costo medio di una violazione dei dati è aumentato di anno in anno da 3,86 milioni di dollari a 4,24 milioni di dollari e il Rapporto Clusit 2022 ha registrato una crescita degli attacchi dell’8,4% rispetto al primo semestre 2021, per una media di 190 attacchi al mese, con un picco di 225 attacchi a marzo 2022.

    Un approccio positivo al rischio

    È chiaro che le aziende devono dotarsi di una protezione adeguata a mantenere al sicuro i propri asset chiave. Ma chiedersi cosa sia “adeguato” e quali siano gli “asset chiave” potrebbe essere la domanda sbagliata. Invece, data la prevalenza e gli effetti degli attacchi, la questione dovrebbe essere incentrata sul rischio, considerando la riduzione del rischio come un fattore positivo invece di considerare il rischio stesso come un fattore negativo. In altre parole, non si tratta di valutare i pro e i contro di cosa proteggere, ma di valutare il rischio di non proteggere tutto al meglio.

    Dopotutto, è davvero sensato stilare un elenco di tutti i set di dati e assegnare loro un livello di importanza, per poi adottare misure per proteggere solo i più significativi? Come si fa a decidere tra diverse classi di dati, utilizzate per scopi diversi? E chi ne stabilisce l’importanza?

    Un attaccante che entra in possesso di una serie di vecchi contratti che non sono particolarmente utili all’azienda nelle attività quotidiane, potrebbe costringere la stessa a pagare una piccola fortuna per averli indietro o potrebbe causare problemi di reputazione con la loro diffusione. Se si valuta questo tipo di scenario, l’approccio più completo e positivo al rischio è quello di attribuire un’importanza elevata a tutti i dati dell’organizzazione.

    Gestione del rischio dei dati in un ambiente multi-cloud

    Quando la protezione dagli attacchi viene vista attraverso la lente del rischio aziendale, altre aree diventano più facili da gestire sia a livello intellettuale sia a livello pratico. Prendiamo ad esempio l’architettura multicloud. Multicloud è il termine usato per descrivere il modo in cui le aziende sviluppano un’infrastruttura cloud basata su un mix di cloud on-premise, cloud privato e uno o più cloud provider pubblici, ciascuno pagato, gestito e amministrato separatamente.

    L’aspetto positivo è che una strategia multicloud offre una serie di applicazioni e strumenti diversi, consentendo di soddisfare complessi requisiti normativi e di compliance, oltre a fornire una flessibilità ottimale per l’utilizzo operativo dei dati. Inoltre, in materia di backup, i dati sono distribuiti in modo che una compromissione non comporti l’arresto di tutto il sistema.

    Ma una tale distribuzione dei dati crea anche molteplici superfici di attacco, ognuna delle quali è un bersaglio per i cybercriminali, e se il set di dati compromesso è uno di quelli vitali per l’azienda – ad esempio, se contiene informazioni riservate sui clienti o sui contratti – non importa che gli altri set di dati non siano compromessi. L’azienda è comunque in un mare di guai.

    Un approccio all’architettura di difesa basato sulle best practice

    In un mondo in cui le aziende operano in un ambiente multicloud, è necessario un approccio architetturale alla sicurezza dei dati basato sulle best practice; ciò significa essere certi che una policy Zero Trust sia al centro di qualsiasi servizio cloud o multicloud in uso. Con il controllo degli accessi, il monitoraggio continuo, il rilevamento delle minacce quasi in real time e l’analisi comportamentale al centro di un approccio Zero Trust, ogni nodo e ogni utente viene trattato come una potenziale superficie di minaccia e non importa dove i dati vengono archiviati, perché il percorso verso quei dati è protetto.

    Al centro di questo approccio c’è l’uso dell’Intelligenza Artificiale (AI) e del Machine learning (ML) per lavorare quasi in tempo reale, individuare comportamenti sospetti e avviare azioni molto prima di quanto potrebbe fare un essere umano. Non è possibile tenere testa alle minacce alla sicurezza utilizzando processi manuali e le organizzazioni che utilizzano l’AI e il ML sono un passo avanti rispetto alle altre. La ricerca IBM sui costi delle violazioni dei dati nel 2021 ha rilevato che il costo medio di una violazione è stato inferiore di 1,76 milioni di dollari nelle organizzazioni con un approccio Zero Trust maturo, rispetto a quelle senza che non avevano adottato tale paradigma.

    Quando le aziende subiscono una media di 190 attacchi al mese, è difficile non pensare che sia meglio non correre il rischio di una scarsa protezione. In questo momento, solo un approccio Zero Trust che includa l’Intelligenza Artificiale e il Machine learning può fornire una protezione “adeguata” e qualsiasi azienda che non consideri tutti i suoi dati come “asset chiave” potrebbe essere esposta a un attacco.

     

    A cura di Manlio De Benedetto, Director System Engineering di Cohesity

    Cohesity
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.