• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud mette l’Italia al centro della sua strategia di espansione internazionale
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • UNICENTER: al via il progetto per la creazione di un GREEN DATA CENTER TIER IV a Roma
    • ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT
    • Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva
    • Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione
    • Affitti brevi performanti: come usare dati e automazione per decidere meglio
    • HPE accelera lo sviluppo di soluzioni di AI sicure in collaborazione con NVIDIA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Contro i rischi di cybersecurity, resilienza e trasparenza

    Contro i rischi di cybersecurity, resilienza e trasparenza

    By Redazione LineaEDP06/02/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Umberto Pirovano di Palo Alto Networks, resilienza e trasparenza sono un binomio vincente contro i rischi di cybersecurity

    Cybertech Europe 2023-Rapporto OAD 2023

    Nel contributo che vi proponiamo qui di seguito, Umberto Pirovano (nella foto), Senior Manager Systems Engineering di Palo Alto Networks, spiega perché resilienza e trasparenza sono un binomio vincente contro i rischi di cybersecurity.

    Buona lettura.

    Gli ambienti operativi connessi hanno portato a un aumento dei rischi di cybersecurity lungo la supply chain, con la conseguente necessità di un’attenzione più marcata sullo sviluppo di strategie, policy, processi e procedure di risposta adeguati. Le imprese oggi sono chiamate a identificare, valutare, selezionare e implementare processi di gestione del rischio e controlli appropriati, misure che possono contribuire a gestire i rischi di cybersecurity lungo tutta la catena di approvvigionamento.

    L’identificazione dei rischi di cybersecurity è complicata dall’asimmetria informativa che esiste tra organizzazioni, fornitori e service provider. Di conseguenza, le aziende devono definire i propri requisiti e considerazioni relativi al rischio cyber della supply chain nei loro processi di acquisizione e sottolineare l’importanza del monitoraggio dei pericoli. Inoltre, poiché le minacce cyber possono emergere in qualsiasi punto del ciclo di vita o all’interno di ogni anello della supply chain, è fondamentale considerare anche le vulnerabilità “potenziali”.

    Ricordiamo che un attacco alla supply chain spesso è una combinazione di almeno due azioni apparentemente distinte. In molti casi, i criminali prendono di mira aziende con misure di sicurezza poco sofisticate, che fanno parte della supply chain o in generale dell’ecosistema del reale obiettivo dell’attacco. Una volta completata l’intrusione iniziale, utilizzano strategie e strumenti noti per ottenere privilegi amministrativi, stabilire nuovi punti di accesso persistenti nella rete, e infine accedervi.

    Con un panorama dei rischi di cybersecurity sempre più interconnesso aumentano le possibilità che da uno se ne creino altri. Per questo le aziende hanno il dovere di ripensare il significato di resilienza e riflettere sulla rivoluzione avvenuta a seguito degli eventi di questi ultimi anni: pandemia, attacchi sempre più sofisticati, rischi provenienti dall’interruzione della supply chain, conseguenze del conflitto in corso, crisi energetica e relativi impatti macroeconomici e geopolitici.

    La crescente complessità dei processi di supply chain e l’esplosione delle esigenze di accesso alle reti aziendali da parte di lavoratori in remoto e terze parti contribuiscono a estendere la superficie d’attacco disponibile, fino a renderla di fatto non più presidiabile con gli strumenti di sicurezza informatica tradizionali. È per questo che le aziende dovranno perseguire una resilienza organizzativa e operativa, per resistere a crisi e interruzioni destinate ad accadere sempre più spesso in futuro.

    I cybercriminali hanno infatti compreso come sia più semplice entrare dalla porta sul retro, senza dover incrementare gli sforzi per colpire direttamente un’azienda. È più “semplice” mirare a un componente della catena di fornitori e sfruttarlo per colpire il vero obiettivo dall’interno.

    Nell’ambito della cybersecurity, il concetto di supply chain coinvolge una gamma di risorse estremamente ampia, che comprende cloud, storage, hardware, software e applicazioni. Per questo, un elemento che assumerà particolare importanza nel corso del 2023 sarà proprio la trasparenza, per diversi motivi, compresa quella legata alla responsabilità: se è possibile dimostrare che un software sia la causa di un problema, si potrà risalire al fornitore della soluzione “responsabile” di un attacco mirato.

    Un ulteriore vantaggio della trasparenza è l’opportunità offerta ai membri della catena di condividere informazioni e conoscenza. In questo modo, le aziende potranno essere immediatamente consapevoli della presenza di un software compromesso e procedere subito alla mitigazione, senza dover attendere alert da parte del fornitore – magari a distanza di giorni dall’attacco. Conoscere e condividere, in modo completamente trasparente, può accelerare l’attivazione di misure di sicurezza più rapide ed efficaci, con l’obiettivo di contenere meglio e il più rapidamente possibile una minaccia.

    Il processo di verifica dei fornitori diventerà sempre più sofisticato per far sì che l’approccio Zero Trust diventi una realtà a ogni livello della filiera, permettendo così di creare una protezione solida ed efficace per tutte le realtà che collaborano e condividono attività di business in un panorama di minacce in costante evoluzione.

    palo alto networks rischi di cybersecurity
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.