HPE Blog, Italy
1752670 Membri
5739 Online
108789 Soluzioni
Nuovo articolo ๎ฅ‚
MassimilianoG

Addio alla protezione basata sul perimetro. Benvenuti nel futuro del Data Security

Dallโ€™articolo Perimeter Security Is Dead: Welcome to the Data Security Future

Big Data, mobility e cloud non stanno solo sconvolgendo il mercato e i processi aziendali, ma stanno anche creando scompiglio per quanto riguarda la sicurezza aziendale tradizionale, quella basata sul perimetro.

Consideriamo questo: nel 2014, alcune delle piรน grandi imprese dei piรน svariati settori, sono vittime di violazioni di sicurezza anche molto serie. Tra queste vittime abbiamo JP Morgan Chase, Sony, Home Depot, UPS e PF Changโ€™s. Secondo il Breach Level Index, il numero di attacchi riusciti รจ salito del 49% nel 2014 rispetto al 2013. I data record compromessi sono stati piรน di un milione. Nella prima metร  del 2015, la violazione dei dati รจ salita del 10% rispetto allo stesso periodo del 2014.

medium5.jpgSconfiggere il perimetro

Il perimetro รจ poroso. Nellโ€™industria moderna รจ impossibile costruire un perimetro sicuro. Non si possono prendere le misure per proteggere i PC e pensare di aver fatto abbastanza per garantire la sicurezza in azienda. Lโ€™utilizzo molto diffuso dei dati e delle applicazioni in ambiente virtuale, quindi non solo in ufficio, rende inutile il ruolo dei firewall e di tutti i sistemi tradizionali di rilevamento delle intrusioni.  

Anche le piรน sofisticate strategie di sicurezza di rete possono essere colpite tramite azioni di ingegneria sociale. Le azioni di hacking, dove una persona riesce con lโ€™inganno a ottenere le credenziali di accesso, o lโ€™installazione di malware sono due modi molto efficaci per entrare nei sistemi aziendali. Il fatto รจ che le misure di sicurezza di rete sono direttamente proporzionali allโ€™utente di rete piรน debole. Se poi aggiungiamo anche il fattore instabilitร , rendendo lโ€™intelligence sempre piรน marginale, oggi si puรฒ dire che tutte le tecnologie sono dei potenziali punti di ingresso per le minacce.

 

Proteggere utenti e dati: questa รจ la chiave

Malgrado tutti questi attacchi e vulnerabilitร , sono ancora tante le aziende che si affidano agli strumenti di rilevamento delle intrusioni e ai firewall per rispondere ai problemi riguardanti la sicurezza. Per proteggere in futuro lโ€™impresa, la sicurezza deve andare oltre lโ€™idea di formare un perimetro per la protezione dei dati critici e degli utenti che ci accedono. รˆ necessario costruire una strategia di sicurezza di forte identitร  in grado di proteggere utenti, applicazioni e dati. Quando si conosce lโ€™identitร  degli utenti รจ facile conoscere anche le applicazioni che utilizzano.   

Un altro elemento essenziale per la sicurezza รจ la protezione mediante crittografia. La crittografia annulla il valore dei dati per i criminali informatici, una volta che un attacco ha avuto luogo. Le imprese possono inoltre implementare strumenti di analitiche e di gestione dei big data in grado di controllare i potenziali tentavi di attacco. Quando รจ possibile prevedere i potenziali tentativi di attacco in arrivo, รจ possibile rispondere costruendo la strategia di difesa adeguata. Inoltre, questo permette di aumentare lโ€™โ€hacker IQโ€ dei vostri impiegati.

Trovare misure di sicurezza affidabili, in grado di proteggere lโ€™impresa e i suoi asset piรน delicati, sta diventando sempre piรน difficile. Allo stesso tempo gli attacchi informatici diventano sempre piรน sofisticati e facili da eseguire. Per sopravvivere in un mondo sempre piรน big data-mobility-cloud, le imprese hanno bisogno di misure che si concentrano meno sui dispositivi e piรน, invece, sugli utenti e i dati.

Vi รจ piaciuto questo articolo? Scoprite di piรน sulle soluzioni per la sicurezza qui.

Massimiliano Galeazzi
0 Kudos
Informazioni sull'autore

MassimilianoG

Digital Marketing Lead at HPE Alliances. Managing Coffee Coaching, the HPE-Microsoft reseller community with all the news about SMB.