• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Kyndryl inaugura il nuovo headquarter a Milano
    • Sport: ora l’allenatore diventa il software
    • Red Hat, un Confirmed Sovereign Support dedicato all’Unione Europea
    • Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni
    • Il XIV Forum Fiscale di Wolters Kluwer esplora il futuro della fiscalità e della compliance in Italia
    • Il Salotto 2025 al via: il cuore del digitale batte a Milano
    • ServiceNow e NTT DATA ampliano la loro partnership strategica
    • L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Sicurezza per un ambiente IT che cambia

    Sicurezza per un ambiente IT che cambia

    By Redazione LineaEDP27/02/20184 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Come mettere in sicurezza un ambiente IT in costante evoluzione? Lo spiega VMware

    verizon

    A cura di Joe Baguley, CTO EMEA, VMware

    La sicurezza non funziona se tutto ciò che stiamo facendo è cercare di stare al passo con un panorama in continua evoluzione in termini di minacce e attacchi informatici: saremo sempre un passo indietro. La sicurezza informatica è un argomento caldo per tutti, non solo le grandi organizzazioni e gli organismi governativi. Dopotutto, le cattive abitudini in termini di cybersecurity riguardano tutti noi.

    La mia convinzione è che la semplice reazione alle nuove minacce non sia sufficiente, ma sfortunatamente questo è il modo in cui molte organizzazioni attualmente operano. Per contrastare questo aspetto, il nostro approccio è progettare la sicurezza nei nostri sistemi informatici fin dall'inizio. Più facile a dirsi che a farsi, ma con tecnologie avanzate e nuove funzionalità, fornite dal cloud e dal mobile computing, questo ora non solo è fattibile ma anche essenziale.

    Nel 2016 ci sono stati oltre 4.000 attacchi ransomware ogni singolo giorno, senza menzionare gli effetti devastanti di violazioni come WannaCry, dove persino agli ospedali è stato impedito di accedere a dati essenziali come i dati dei pazienti. Naturalmente, come reazione, la spesa per la sicurezza informatica è aumentata (nel 2017 abbiamo speso oltre  86,4 miliardi di dollari) e le organizzazioni stanno aggiungendo livelli di sicurezza ai propri sistemi.

    Quello che, in tutta evidenza, ci rende vulnerabili all'attacco è la mentalità. I sistemi obsoleti restano obsoleti. Con le violazioni che si verificano a un ritmo allarmante e su scale così ampie, le organizzazioni devono verificare che stiano praticando la “cyber hygiene” di base e che proteggano le applicazioni e i dati aziendali di importanza critica.

    Cos’è la cyber hygiene?

    In breve, una serie di principi semplici che ogni organizzazione con un sistema IT deve tenere in considerazione e implementare quotidianamente.

    VMware li suddivide in cinque principi fondamentali. Non sono idee nuove, ma a volte vengono dimenticate e i protocolli non vengono sempre aggiornati per mantenere solida la propria “armatura informatica”.

    Privilegio minimo: solo perché ti fidi di tutti all’interno della tua organizzazione non significa che il tuo addetto alla reception necessiti degli stessi livelli di accesso del tuo amministratore delegato. Fornisci agli utenti il minimo accesso necessario e fai si che i tuoi dati più sensibili siano vulnerabili a un numero molto inferiore di punti di violazione. Non daresti mai a un ospite dell'hotel una chiave per ogni singola camera dell'hotel.

    Micro Segmentazione: non usiamo più ponti levatoi e mura del castello per una ragione: danno un falso senso di sicurezza e incoraggiano approcci lassisti alla sicurezza all'interno delle mura. Una volta che l’attacco sorpassa le tue difese perimetrali, la minaccia è all'interno e non c'è nessun modo per fermarlo. Dividere la rete in segmenti e aree circoscritte mantiene l'intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non trascurare il tuo perimetro, ma non fare affidamento solamente su questo.

    Crittografia: se tutto il resto fallisce e i tuoi firewall e i protocolli di accesso vengono violati, la crittografia è l’ultima arma del tuo arsenale, poiché tutti i dati sensibili che hai memorizzato risultano inutili per gli hacker. Come un cubo di Rubik, se non sai come decodificarlo e rimetterlo insieme, i dati crittografati sono un rompicapo difficile da decifrare. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione. Lo stesso vale per la crittografia del traffico di rete laddove possibile.

    Autenticazione multi-fattore: dall’impronta digitale al riconoscimento facciale, la sicurezza sta diventando personale. Implementando questi due fattori di base di autenticazione si blocca la prima ondata di violazioni. E, più rendiamo personale l'autenticazione, più sicure saranno le nostre reti. Dopotutto, la tua impronta digitale è molto più difficile da rubare rispetto al tuo codice pin!

    Patching: i sistemi richiedono aggiornamenti costanti. Ogni volta che il malware diventa più sofisticato, i service provider rispondono con aggiornamenti di sistema e di software. Non rimanere indietro. Fai l’upgrade e aggiorna costantemente i tuoi sistemi per essere sempre pronto a contrastare gli attacchi informatici.

    Comprendere questi principi è una cosa, ma metterli in pratica è fondamentale. Tutti i membri di un’organizzazione dovrebbero capire perché l'igiene informatica è fondamentale, ma, cosa più importante, i responsabili IT e i decisori aziendali devono capire come implementare questi principi.

     

    Cybersecurity – Europa EU http://europa.eu/rapid/attachment/IP-17-3193/en/Cybersecurity.en.pdf

     

    Gartner, agosto 2017. https://www.gartner.com/newsroom/id/3784965

     

    IT sicurezza vmware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Kyndryl inaugura il nuovo headquarter a Milano

    07/11/2025

    Sport: ora l’allenatore diventa il software

    07/11/2025

    Red Hat, un Confirmed Sovereign Support dedicato all’Unione Europea

    07/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni

    07/11/2025

    L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica

    06/11/2025

    CyberArk Secure AI Agents Solution: la prima soluzione di identity security progettata esplicitamente per proteggere gli agenti AI con controlli dei privilegi

    06/11/2025

    Clusit, incidenti informatici in aumento nel primo semestre 2025: in Italia il 10% degli attacchi a livello mondiale, l’hacktivism è la prima minaccia

    05/11/2025
    Report

    Salesforce: in Italia servono dati più affidabili per l’AI

    05/11/2025

    Data Center: la potenza installata in Italia triplicherà nei prossimi 5 anni

    03/11/2025

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.