• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Fortinet: gli edge 5G richiedono la convergenza tra rete e sicurezza

    Fortinet: gli edge 5G richiedono la convergenza tra rete e sicurezza

    By Redazione LineaEDP25/06/20217 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il cosiddetto perimetro di rete, un tempo un punto di accesso limitato all’edge di rete, è ora esteso a tutta l’infrastruttura IT. Servono nuove soluzioni

    Fortinet

    La digital innovation, lo smart working, l’Internet of things e altre macro-tendenze hanno spinto quasi tutte le aziende a riprogettare le proprie reti per ottimizzare i risultati di business e la user experience. Il cosiddetto perimetro di rete, un tempo un punto di accesso limitato all’edge di rete, è ora esteso a tutta l’infrastruttura IT: dagli uffici domestici, le filiali e i data center aziendali a diversi cloud pubblici, i quali si estendono ben oltre la normale trusted zone. La frammentazione ed estensione del perimetro ha introdotto nuovi requisiti attraverso tutti gli edge con 5G che compongono la nuova rete – la LAN, la WAN e il cloud.

    La rapida e globale risposta delle aziende al COVID-19 ha evidenziato la necessità di piani di business continuity che assicurino un accesso remoto flessibile e sicuro su larga scala, per qualsiasi informazione, ovunque e in qualsiasi momento e utilizzando qualsiasi applicazione. Non si è però trattato di una svolta radicale rispetto alla direzione in cui le aziende erano già dirette, ciò ha semplicemente accelerato la transizione verso un mondo digitale più fluido.

    Ottimizzare sia le prestazioni che la sicurezza con il 5G

    Le applicazioni, le funzionalità dei dispositivi e la user experience continueranno ad accelerare il business nell’immediato futuro. La disponibilità, la collaborazione e la funzionalità sono alla base del bisogno di prestazioni universali. Non è una sorpresa, quindi, che un singolo dispositivo end-user abbia, ad oggi, più potenza di calcolo, generi più dati e richieda un accesso più veloce ad un maggior numero di risorse digitali rispetto a qualche decennio fa.

    Ad oggi, le aziende usano questi ed altri simili dispositivi per costruire reti complesse, ibride e ambienti multi-cloud per raccogliere, archiviare ed elaborare una consistente mole di dati. Esse sviluppano e aggiornano costantemente le applicazioni, per semplificare e accelerare questo processo. Tuttavia, anche i cybercriminali vogliono accedere a queste risorse, difatti il cybercrimine rappresenta un’industria multimiliardaria. Ciò significa che, oltre a dispositivi più veloci e all’accesso distribuito alle risorse, le aziende hanno bisogno di strumenti di sicurezza in grado di supportare infrastrutture iperscalabili e iperconnesse, per fornire migliori risultati di business ed esperienze avanzate in modo sicuro.

    Questa è la ragione per cui molte soluzioni e strategie di sicurezza non sono riuscite a tenere il passo con queste nuove tecnologie e requisiti di business. Le soluzioni di sicurezza legacy sono notoriamente arretrate rispetto ad altre aree di sviluppo della rete in termini di potenza e prestazioni. Ciò è in parte dovuto al fatto che gli strumenti di sicurezza devono spesso fare molto di più di un server di rete tradizionale, di un router o di uno switch. Generalmente, i dispositivi di rete hanno solo bisogno di spostare i dati dal punto A al punto B. Gli strumenti di sicurezza devono convalidare l’origine e la destinazione del traffico, autenticare sia l’utente che il dispositivo, eseguire un’ispezione profonda di ogni pacchetto alla ricerca di malware e fornire un monitoraggio persistente del traffico alla ricerca di comportamenti anomali. Questo processo diventa ancora più complesso quando i dati, i workflow e le transazioni si estendono su diversi ambienti di calcolo. Oltre a trasmettere i pacchetti e i protocolli di traffico, la sicurezza deve anche trasmettere, senza soluzione di continuità, policy coerenti e l’applicazione, così come condividere in modo dinamico le informazioni sulle minacce attraverso l’intera infrastruttura di sicurezza.

    La maggior parte degli strumenti di sicurezza cerca di farlo utilizzando processori off-the-shelf, non progettati per prestazioni e funzionalità così specializzate. Il risultato è che, mentre le richieste di performance aumentano, guidate da dispositivi e applicazioni 5G-enabled, molte soluzioni di sicurezza rimarranno sempre più indietro. Possiamo già osservare l’impatto di tutto questo.

    Per ottenere tali prestazioni non è necessario sacrificare la sicurezza. In primo luogo, le soluzioni di security devono essere costruite pensando alle performance. Gli ASIC personalizzati sono utilizzati da tutti i principali sviluppatori di tecnologia per migliorare le prestazioni di smartphone, server cloud-based e altri dispositivi di rete. Solo una manciata di vendor ha speso il tempo e le risorse necessarie per garantire che i propri dispositivi di sicurezza possano funzionare alla velocità richiesta oggi dalle aziende.

    In secondo luogo, dato che le reti oggi sono altamente fluide, la sicurezza non può operare come una soluzione separata e isolata dalle esigenze di business, che cambiano e modellano costantemente il network. Le reti considerano gli utenti e le applicazioni come entità che si estendono sulla rete distribuita, sia on che off premises. Sono progettate per garantire l’accesso coerente e le performance di qualsiasi transazione da un capo all’altro. La maggior parte della sicurezza, tuttavia, si concentra ancora sulla protezione di un luogo specifico all’interno della rete o, al massimo, sul monitoraggio di un singolo segmento di rete.

    Ciò richiede che la sicurezza e la rete funzionino come un unico sistema integrato. In questo modo, ogni volta che l’infrastruttura di rete si evolve o si espande, la sicurezza è in grado di adattarsi automaticamente e di scalare come parte integrata di quell’ambiente, proteggendo l’identità di un utente o di un dispositivo, per assicurare una protezione coerente e al contempo consentire prestazioni elevate su tutti gli edge della rete. La strategia security-driven networking fa convergere la sicurezza e la rete in un unico sistema, il quale assicura che ad ogni risposta dell’infrastruttura di rete alle mutevoli esigenze aziendali o di connettività, la sicurezza si adatta automaticamente come parte integrante di quell’ambiente.

    Un edge più sicuro con il 5G

    Naturalmente, l’integrazione fisica è solo parte della sfida; anche le prestazioni e l’interconnettività tra queste due aree sono essenziali. Le policy di rete e di sicurezza devono soddisfare requisiti che evolvono costantemente e a velocità digitale, soprattutto con la transizione al 5G e oltre. Secondo Ken Xie di Fortinet, “per tenere il passo con la digital transformation degli ambienti interconnessi, la sicurezza e la rete dovranno convergere. Solo in questo modo la threat detection e la prevention possono continuare ad attraversare la rete in evoluzione e rispondere velocemente.”

    Siamo all’apice di una nuova generazione di digital innovation accelerata. Miliardi di nuovi dispositivi ad alte prestazioni creeranno nuove reti e piattaforme edge, molte delle quali ad hoc e temporanee. Vedremo nuove applicazioni immersive, come le comunicazioni VR e AR-based, media in streaming e strumenti interattivi che creeranno esperienze collaborative, le quali diventeranno presto business-critical. Queste soluzioni offriranno nuovi modi di legare più servizi insieme, abilitando sistemi smart come la smart transportation, smart building e smart citiy. Per proteggere questi ambienti sarà necessario che la rete e la sicurezza convergano per garantire l’integrità dei dati e dei dispositivi nei loro ambienti estesi e in espansione, a velocità accelerata, come richiesto dai sistemi in evoluzione.

    Dal momento che queste nuove piattaforme integrate e gli ambienti edge in evoluzione saranno realizzati utilizzando un numero sempre mutevole di dispositivi e applicazioni interconnessi, la sicurezza e il networking dovranno operare come un’unica entità. Poiché la velocità e la sofisticazione delle minacce informatiche mirano a una superficie d’attacco in rapida espansione ed evoluzione, la sicurezza dovrà anche concentrarsi sulla prevention, molto più difficile e impegnativa per i processori. Le transazioni high-performance nei nuovi ambienti edge richiederanno anche un processo decisionale immediato. Di conseguenza, la sicurezza non solo dovrà essere integrata in modo coerente in tutti i dispositivi IoT e di rete, ma dovrà anche includere l’AI avanzata per soddisfare le prestazioni in espansione e le richieste decisionali.

    Nulla di tutto ciò può accadere utilizzando le soluzioni di sicurezza tradizionali, ad oggi utilizzate dalla maggior parte delle aziende. Le sfide next-generation richiedono soluzioni di sicurezza costruite intorno all’integrazione, alla convergenza, all’adattabilità e alle prestazioni. Il 5G è solo la punta dell’iceberg. Le aziende che vogliono prosperare nel mondo digitale dovranno riorganizzarsi e integrare più profondamente le soluzioni di sicurezza avanzate nella loro strategia globale di evoluzione tecnologica.

    Fortinet
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.