- Community Home
- >
- HPE Community, Italy
- >
- HPE Blog, Italy
- >
- Addio alla protezione basata sul perimetro. Benven...
Categorie
Company
Local Language
Forums
Forum di discussione
Forums
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
Forum di discussione
Forum di discussione
Forum di discussione
Forums
Forums
Forum di discussione
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Comunitร
Contatto
Forums
Blogs
- Iscriversi a feed RSS
- Contrassegna come Nuovo
- Contrassegnare come Letto
- Aggiungi ai Preferiti
- Ricevi notifiche via mail
- Visualizza in formato stampa
- Segnala contenuto inappropriato
Addio alla protezione basata sul perimetro. Benvenuti nel futuro del Data Security
Dallโarticolo Perimeter Security Is Dead: Welcome to the Data Security Future
Big Data, mobility e cloud non stanno solo sconvolgendo il mercato e i processi aziendali, ma stanno anche creando scompiglio per quanto riguarda la sicurezza aziendale tradizionale, quella basata sul perimetro.
Consideriamo questo: nel 2014, alcune delle piรน grandi imprese dei piรน svariati settori, sono vittime di violazioni di sicurezza anche molto serie. Tra queste vittime abbiamo JP Morgan Chase, Sony, Home Depot, UPS e PF Changโs. Secondo il Breach Level Index, il numero di attacchi riusciti รจ salito del 49% nel 2014 rispetto al 2013. I data record compromessi sono stati piรน di un milione. Nella prima metร del 2015, la violazione dei dati รจ salita del 10% rispetto allo stesso periodo del 2014.
Sconfiggere il perimetro
Il perimetro รจ poroso. Nellโindustria moderna รจ impossibile costruire un perimetro sicuro. Non si possono prendere le misure per proteggere i PC e pensare di aver fatto abbastanza per garantire la sicurezza in azienda. Lโutilizzo molto diffuso dei dati e delle applicazioni in ambiente virtuale, quindi non solo in ufficio, rende inutile il ruolo dei firewall e di tutti i sistemi tradizionali di rilevamento delle intrusioni.
Anche le piรน sofisticate strategie di sicurezza di rete possono essere colpite tramite azioni di ingegneria sociale. Le azioni di hacking, dove una persona riesce con lโinganno a ottenere le credenziali di accesso, o lโinstallazione di malware sono due modi molto efficaci per entrare nei sistemi aziendali. Il fatto รจ che le misure di sicurezza di rete sono direttamente proporzionali allโutente di rete piรน debole. Se poi aggiungiamo anche il fattore instabilitร , rendendo lโintelligence sempre piรน marginale, oggi si puรฒ dire che tutte le tecnologie sono dei potenziali punti di ingresso per le minacce.
Proteggere utenti e dati: questa รจ la chiave
Malgrado tutti questi attacchi e vulnerabilitร , sono ancora tante le aziende che si affidano agli strumenti di rilevamento delle intrusioni e ai firewall per rispondere ai problemi riguardanti la sicurezza. Per proteggere in futuro lโimpresa, la sicurezza deve andare oltre lโidea di formare un perimetro per la protezione dei dati critici e degli utenti che ci accedono. ร necessario costruire una strategia di sicurezza di forte identitร in grado di proteggere utenti, applicazioni e dati. Quando si conosce lโidentitร degli utenti รจ facile conoscere anche le applicazioni che utilizzano.
Un altro elemento essenziale per la sicurezza รจ la protezione mediante crittografia. La crittografia annulla il valore dei dati per i criminali informatici, una volta che un attacco ha avuto luogo. Le imprese possono inoltre implementare strumenti di analitiche e di gestione dei big data in grado di controllare i potenziali tentavi di attacco. Quando รจ possibile prevedere i potenziali tentativi di attacco in arrivo, รจ possibile rispondere costruendo la strategia di difesa adeguata. Inoltre, questo permette di aumentare lโโhacker IQโ dei vostri impiegati.
Trovare misure di sicurezza affidabili, in grado di proteggere lโimpresa e i suoi asset piรน delicati, sta diventando sempre piรน difficile. Allo stesso tempo gli attacchi informatici diventano sempre piรน sofisticati e facili da eseguire. Per sopravvivere in un mondo sempre piรน big data-mobility-cloud, le imprese hanno bisogno di misure che si concentrano meno sui dispositivi e piรน, invece, sugli utenti e i dati.
Vi รจ piaciuto questo articolo? Scoprite di piรน sulle soluzioni per la sicurezza qui.
- Ritornare al blog
- Articolo piรน recente
- Articolo meno recente
- Lorenzo COSLOVI su: HPE presenta il 5G Lab per accelerare l'adozione d...
- DavideZambelli su: Come funziona il calcolatore delle licenze core di...
- MassimilianoG su: Domande Frequenti HPE OEM Microsoft Windows Server...
- MassimilianoG su: HPE OEM Microsoft Client Access Licenses: Cosa son...
- MassimilianoG su: Il nuovo anno di Coffee Coaching
- MassimilianoG su: Perchรฉ il server ProLiant DL20 Gen9 รจ una grande r...