• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dell AI Data Platform: tutte le ultime novità
    • Acronis e Intel si alleano per fornire una soluzione di threat detection per gli endpoint efficiente e basata sull’AI
    • Dati dormienti: come trasformarli in vantaggio competitivo
    • Oracle: le novità di agosto in ambito AI
    • La tecnologia LG raffredda un nuovo data center in Indonesia
    • Trend Micro di nuovo leader secondo IDC
    • Nozomi Networks e Schneider Electric presentano il primo sensore di sicurezza al mondo integrato nelle Remote Terminal Unit (RTU)
    • Mimecast e SentinelOne ridefiniscono la gestione dei rischi informatici human-centric grazie a un ampliamento della partnership
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Irrobustire la sicurezza informatica in azienda

    Irrobustire la sicurezza informatica in azienda

    By Redazione LineaEDP20/03/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Di fronte a fenomeni crescenti, Stormshield suggerisce di irrobustire la sicurezza informatica in azienda con soluzioni di grado militare

    irrobustire la sicurezza
    Foto di Victoria_Watercolor da Pixabay

    Nel contributo che vi proponiamo qui di seguito, Stormshield spiega perché converrebbe irrobustire la sicurezza informatica in azienda.
    Buona lettura.

    Aeroporti in Germania, servizi postali nel Regno Unito e ospedali in Francia: gli attacchi informatici non conoscono confini. Qualsiasi organizzazione può trovarsi nel mirino dei cybercriminali. Ma ciò non implica necessariamente diventare una vittima. Il 2023 potrebbe essere l’anno in cui i prodotti di sicurezza informatica “irrobustiti” acquisiscono una posizione di rilievo.

    Alla fine del 2014, la società americana Sony Pictures Entertainment fu vittima di un grande attacco informatico, attribuito dall’FBI al governo nordcoreano e considerato una rappresaglia per il film “The Interview”. Qualche mese dopo, il gruppo cybercriminale “Cybercaliphate” fece notizia per essersi introdotto negli account Twitter del Comando dell’Esercito degli Stati Uniti per Medio Oriente e Asia centrale e della rivista settimanale statunitense Newsweek. Nell’aprile del 2015 l’infrastruttura di trasmissione della rete televisiva francese TV5 Monde fu bloccata e gli account social del canale hackerati e inondati di messaggi di sostegno allo Stato Islamico. Questi episodi sono stati una dimostrazione pubblica della capacità di uno stato belligerante di colpire un’azienda civile, indipendentemente dalle sue dimensioni e dai metodi impiegati per garantirne la sicurezza informatica.

    Irrobustire la sicurezza informatica in maniera graduale

    irrobustire la sicurezzaA dieci anni di distanza questi attacchi sofisticati mietono ancora vittime. Ma nel frattempo si sono evoluti e ora prendono di mira gli stessi prodotti di cybersecurity, con l’obiettivo di aprire una falla disabilitando o compromettendo la soluzione di sicurezza per ottenere privilegi elevati sulla macchina infetta. “Oggi gli attacchi più sofisticati sono rivolti principalmente ai prodotti di sicurezza informatica piuttosto che all’infrastruttura stessa”, afferma Andrea Scattina, Channel Manager Italy presso Stormshield. Il livello di sicurezza garantito da questi prodotti deve essere quindi monitorato e irrobustito nel tempo per garantire una protezione ottimale contro nuovi attacchi. E, come illustra il catalogo delle vulnerabilità note dell’agenzia americana CISA, nessun fornitore è immune a questi attacchi. Per questo motivo, il problema dell’irrobustimento (hardening in inglese) e del consolidamento dei prodotti di sicurezza informatica sta diventando una sfida importante. Questo approccio, originariamente sviluppato nel mondo militare per proteggere asset IT altamente sensibili, consiste nell’irrobustire la sicurezza informatica riducendo la superficie di attacco di un sistema, software o prodotto al fine di renderlo più sicuro.

    In pratica, a livello di sistema o di infrastruttura, l’hardening comporta una combinazione di elementi: la configurazione ottimale dei sistemi operativi, la revisione regolare degli account privilegiati e delle regole del firewall, le restrizioni sui permessi attribuiti a specifici indirizzi IP e regole più rigorose associate all’uso delle password. In termini di soluzioni di sicurezza informatica, l’irrobustimento può (ad esempio) assumere la forma di un’architettura di microservizi o consistere nell’applicazione del principio del minor numero di privilegi possibili per l’accesso ai servizi.

    Per i fornitori, rappresenta una dichiarazione di qualità e professionalità: “L’intenzione è semplicemente evitare che il prodotto di sicurezza informatica venga utilizzato per scopi malevoli, come cavallo di Troia o tramite l’inserimento di backdoor” spiega Scattina, che aggiunge: “sempre più appalti pubblici, statali o di strutture pubbliche come ospedali, contemplano requisiti relativi alla sicurezza e alla necessità di avvalersi di soluzioni blindate”.

    Un ponte digitale dal mondo militare alla società civile

    Anche se i sistemi informativi militari differiscono da quelli civili, mantengono caratteristiche simili e condividono alcune tecnologie, hardware e software. A causa dell’alta sensibilità dell’infrastruttura e dei dati che proteggono, i prodotti di sicurezza informatica di grado militare devono soddisfare requisiti speciali; ad esempio, attraverso determinate configurazioni. Tutto ciò che resta è condividere le metodologie. L’hardening offre un’opportunità di condivisione e l’affidabilità delle soluzioni rappresenta un ulteriore criterio altrettanto importante.

    Alcuni dei Paesi europei dotati di agenzie di sicurezza nazionale (come l’ANSSI in Francia, il BSI in Germania, il CCN in Spagna, l’ACN in Italia e il NCSC nel Regno Unito) hanno sviluppato programmi di qualificazione per i prodotti di sicurezza informatica. Per consentirne il riconoscimento a livello interstatale è stato firmato un accordo reciproco a livello europeo con l’intento di identificare soluzioni robuste e affidabili per la protezione dei servizi governativi sensibili. L’ANSSI francese definisce un prodotto qualificato come un prodotto robusto e ascrive la qualificazione a prodotti che soddisfano i requisiti dell’agenzia e che vengono certificati secondo criteri rigorosi, basati su un’analisi del codice sorgente per la parte software. Inoltre i prodotti devono garantire l’assenza di backdoor. Questa definizione mostra chiaramente che queste soluzioni non sono destinate solo alle attività militari. Infatti già numerose aziende civili si avvalgono di prodotti di sicurezza qualificati. La direttiva NIS2 europea include anche subappaltatori e fornitori di servizi con accesso a infrastrutture critiche tra le organizzazioni essenziali o importanti: sono tutte aziende civili che farebbero bene ad interessarsi al concetto di qualificazione.

    Se una soluzione di sicurezza robusta e affidabile può proteggere servizi governativi sensibili, ha senso utilizzarla anche per la protezione dei dati sensibili dell’azienda. “La missione di Stormshield è da sempre irrobustire la sicurezza informatica fornendo prodotti chiavi in mano frutto di un intenso lavoro di integrazione e sviluppo”, spiega Scattina. I prodotti di sicurezza qualificati e blindati sono adatti sia per applicazioni militari che civili; occorre solo trovare un partner di fiducia.

     

    Andrea Scattina cybercriminali hardening sicurezza blindata sicurezza di grado militare sicurezza informatica Stormshield
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Acronis e Intel si alleano per fornire una soluzione di threat detection per gli endpoint efficiente e basata sull’AI

    29/08/2025

    Mimecast e SentinelOne ridefiniscono la gestione dei rischi informatici human-centric grazie a un ampliamento della partnership

    28/08/2025

    Phishing: come evolve tra AI, biometria e firme digitali

    28/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Acronis e Intel si alleano per fornire una soluzione di threat detection per gli endpoint efficiente e basata sull’AI

    29/08/2025

    Mimecast e SentinelOne ridefiniscono la gestione dei rischi informatici human-centric grazie a un ampliamento della partnership

    28/08/2025

    Phishing: come evolve tra AI, biometria e firme digitali

    28/08/2025

    Ransomware: il 31% delle vittime colpito più volte in un anno

    27/08/2025
    Report

    L’innovazione premia: +2,4% di rendimento annuo per le aziende più avanzate

    27/08/2025

    L’intelligenza artificiale rivoluziona la lotta alle frodi nella pubblica amministrazione

    27/08/2025

    La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience

    25/08/2025

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.