HPE Blog, Italy
annulla
Visualizzazione dei risultati per 
Cerca invece 
Intendevi dire: 

Addio alla protezione basata sul perimetro. Benvenuti nel futuro del Data Security

MassimilianoG

Dall’articolo Perimeter Security Is Dead: Welcome to the Data Security Future

Big Data, mobility e cloud non stanno solo sconvolgendo il mercato e i processi aziendali, ma stanno anche creando scompiglio per quanto riguarda la sicurezza aziendale tradizionale, quella basata sul perimetro.

Consideriamo questo: nel 2014, alcune delle più grandi imprese dei più svariati settori, sono vittime di violazioni di sicurezza anche molto serie. Tra queste vittime abbiamo JP Morgan Chase, Sony, Home Depot, UPS e PF Chang’s. Secondo il Breach Level Index, il numero di attacchi riusciti è salito del 49% nel 2014 rispetto al 2013. I data record compromessi sono stati più di un milione. Nella prima metà del 2015, la violazione dei dati è salita del 10% rispetto allo stesso periodo del 2014.

medium5.jpgSconfiggere il perimetro

Il perimetro è poroso. Nell’industria moderna è impossibile costruire un perimetro sicuro. Non si possono prendere le misure per proteggere i PC e pensare di aver fatto abbastanza per garantire la sicurezza in azienda. L’utilizzo molto diffuso dei dati e delle applicazioni in ambiente virtuale, quindi non solo in ufficio, rende inutile il ruolo dei firewall e di tutti i sistemi tradizionali di rilevamento delle intrusioni.  

Anche le più sofisticate strategie di sicurezza di rete possono essere colpite tramite azioni di ingegneria sociale. Le azioni di hacking, dove una persona riesce con l’inganno a ottenere le credenziali di accesso, o l’installazione di malware sono due modi molto efficaci per entrare nei sistemi aziendali. Il fatto è che le misure di sicurezza di rete sono direttamente proporzionali all’utente di rete più debole. Se poi aggiungiamo anche il fattore instabilità, rendendo l’intelligence sempre più marginale, oggi si può dire che tutte le tecnologie sono dei potenziali punti di ingresso per le minacce.

 

Proteggere utenti e dati: questa è la chiave

Malgrado tutti questi attacchi e vulnerabilità, sono ancora tante le aziende che si affidano agli strumenti di rilevamento delle intrusioni e ai firewall per rispondere ai problemi riguardanti la sicurezza. Per proteggere in futuro l’impresa, la sicurezza deve andare oltre l’idea di formare un perimetro per la protezione dei dati critici e degli utenti che ci accedono. È necessario costruire una strategia di sicurezza di forte identità in grado di proteggere utenti, applicazioni e dati. Quando si conosce l’identità degli utenti è facile conoscere anche le applicazioni che utilizzano.   

Un altro elemento essenziale per la sicurezza è la protezione mediante crittografia. La crittografia annulla il valore dei dati per i criminali informatici, una volta che un attacco ha avuto luogo. Le imprese possono inoltre implementare strumenti di analitiche e di gestione dei big data in grado di controllare i potenziali tentavi di attacco. Quando è possibile prevedere i potenziali tentativi di attacco in arrivo, è possibile rispondere costruendo la strategia di difesa adeguata. Inoltre, questo permette di aumentare l’”hacker IQ” dei vostri impiegati.

Trovare misure di sicurezza affidabili, in grado di proteggere l’impresa e i suoi asset più delicati, sta diventando sempre più difficile. Allo stesso tempo gli attacchi informatici diventano sempre più sofisticati e facili da eseguire. Per sopravvivere in un mondo sempre più big data-mobility-cloud, le imprese hanno bisogno di misure che si concentrano meno sui dispositivi e più, invece, sugli utenti e i dati.

Vi è piaciuto questo articolo? Scoprite di più sulle soluzioni per la sicurezza qui.

Massimiliano Galeazzi
0 Kudos
Informazioni sull'autore

MassimilianoG

Faccio attività di Marketing all'interno del team Microsoft OEM di HPE. Gestisco Coffee Coaching, la community dedicata ai rivenditori con tutte le novità HPE-Microsoft per le PMI.