- Community Home
- >
- Community Italiana
- >
- HPE Blog, Italy
- >
- Come prepararsi alla Cybersecurity
-
- Forums
-
- Advancing Life & Work
- Advantage EX
- Alliances
- Around the Storage Block
- HPE Ezmeral: Uncut
- OEM Solutions
- Servers & Systems: The Right Compute
- Tech Insights
- The Cloud Experience Everywhere
- HPE Blog, Austria, Germany & Switzerland
- Blog HPE, France
- HPE Blog, Italy
- HPE Blog, Japan
- HPE Blog, Middle East
- HPE Blog, Russia
- HPE Blog, Saudi Arabia
- HPE Blog, South Africa
- HPE Blog, UK & Ireland
- Blogs
-
Informazione
- Comunità
- Welcome
- Primi passi
- FAQ
- Panoramica Classifica
- Regole di partecipazione
- Tips and Tricks
- Contatto
- Announcements
- Email us
- Dai il tuo feedback
- Information Libraries
- Integrated Systems
- Networking
- Servers
- Storage
- Altri Siti HPE
- Support Center
- Aruba Airheads Community
- Enterprise.nxt
- HPE Dev Community
- Cloud28+ Community
- Marketplace
-
Forums
-
Blogs
-
Informazione
-
Italiano
- Iscriversi a feed RSS
- Contrassegna come Nuovo
- Contrassegnare come Letto
- Aggiungi ai Preferiti
- Ricevi notifiche via mail
- Invia via mail a un amico
- Visualizza in formato stampa
- Segnala contenuto inappropriato
Come prepararsi alla Cybersecurity
Dall’articolo What Every Business Leader Should Know to Prepare for Cybersecurity Challenges di Dustin Childs
Se il 2014 è stato l’”anno della violazione”, il 2015 è stato l’”anno dei danni collaterali”. Molti sono gli attacchi in grado di colpire persone che mai avrebbero pensato di poter essere coinvolte da violazioni della sicurezza. I casi OPM (l'ufficio della gestione del personale statunitense) e Ashley Madison hanno coinvolto anche gente che sta al di fuori di queste organizzazioni. Gli attacchi ai dati non riguardano più solo le informazioni sulla carta di credito, ma possono riguardare anche altri tipi di informazioni necessarie a cambiare per sempre la vita di ciascuno di noi.
Per il suo rapporto annuale sui rischi informatici, HPE Security Research ha valutato tutto il panorama legato alla sicurezza del 2015 per identificare le sfide e le opportunità e, allo stesso modo, i successi e i gap che stanno portando avanti il mondo dell’industria. Questo report descrive in maniera dettagliata il carattere evolutivo dei crimini informatici e gli sviluppi legislativi fatti per sconfiggere il problema. Inoltre, per descrivere meglio le varie tecniche utilizzate dagli aggressori, il report vuole approfondire tutte le attività che oggi stanno affrontando i team di sicurezza aziendale per proteggere l’impresa da criminali informatici sempre più sofisticati, in un ambiente digitale in continua evoluzione.
I risultati ottenuti dal Rapporto sui rischi informatici sono chiari, fruibili e cruciali per tutti i business leader, non solo informatici, qualsiasi sia il tipo e la grandezza dell’azienda. Armati di conclusioni e spunti presi da questo report, i leader possono pianificare strategicamente per difendersi dall’aumento delle minacce ai nuovi attacchi e alle nuove vulnerabilità, come l’utilizzo sempre più ampio dei dispositivi mobile, dell’IoT e degli ambienti cloud. Ecco quattro consigli molto importanti per la vostra azienda:
- Il dibattito continua e va oltre il collegamento tra privacy e sicurezza
Una conseguenza involontaria dell’”anno dei danni collaterali” è stato l’aumentare dei controlli legati alla privacy e alla crittografia e, per il 2016, la tendenza è quella di continuare con gli stessi sforzi per garantire la protezione.
Per aiutare a proteggersi dal danneggiamento dei dati e dai possibili danni collaterali, i dispositivi di sicurezza devono essere incorporati all’azienda, non bastano semplici applicazioni. Una soluzione di gestione della sicurezza e dei rischi, per essere completa, deve considerare l’infrastruttura, gli utenti, le applicazioni, i dati e, soprattutto gli obiettivi aziendali.
2. Muoversi da un “punto fisso” per soluzioni di ampio impatto
Il settore della sicurezza d’impresa sembra non aver imparato nulla durante lo scorso anno in materia di patch. La prova è il fatto che il bug più utilizzato nel 2015 è lo stesso del 2014. Questo bug esiste ormai da più di 5 anni. E continuare a produrre patch di sicurezza non serve a niente se poi non vengono installate.
Il 2015 è stato un esondazione di patch. L’anno scorso, sia Microsoft che Adobe hanno realizzato il record per quanto riguarda il numero di patch rilasciate. Sebbene il dato sia lodevole, rimane ancora poco chiara la sostenibilità di questo livello di patch e la percentuale di aziende che le installa. Per risolvere questo gap tra fornitori e clienti si potrebbero iniziare a creare strumenti di riparazione sotto forma di correzione con un scopo più largo rispetto a quello di riparare un semplice codice. Microsoft è andata avanti in questo senso fornendo misure difensive in grado di prevenire classi di attacchi. I fornitori devono investire in queste correzioni più ampie e asimmetriche in modo da sconfiggere più vulnerabilità in un colpo solo.
3. Gli aggressori spostano l’attenzione verso le applicazioni
Il perimetro della rete aziendale non esiste più. Con i dispositivi mobili e l’interconnettività, il perimetro della rete si è esteso fino a diventare tutto il mondo. Gli aggressori si sono resi conto di questo e hanno spostato la loro attenzione dai server(e dai sistemi operativi) alle applicazioni.
4. La monetizzazione dei malware è diventata la priorità degli aggressori
Vista la crescita del mercato legato agli attacchi e alle vulnerabilità, anche il “settore” malware ha trovato, nel 2015, un nuovo scopo: generare ricavi. Nell’ambiente di oggi, il malware non deve fungere solamente da elemento di distruzione, ma deve anche produrre un guadagno. Per questo sono nati malware collegati con i Bancomat, Trojan bancari e ransomware, attacchi per creare estorsioni. Tenendo conto che le transazioni finanziarie online sono sempre di più, i criminali informati hanno sempre maggior convenienza a puntare su questi obiettivi per fare profitto.
Una strategia completa per aumentare la difesa aziendale coinvolge un approccio integrato alla sicurezza, guidato dalle priorità e dagli obiettivi aziendali. Bisogna iniziare con una visione unica e completa del rischio e focalizzarsi sugli asset digitali critici. Proteggendo tutte le interazioni tra i dati, le aziende possono implementare un approccio proattivo alla gestione della sicurezza e dei rischi.
Per maggiori informazioni su come difendersi dagli attacchi informatici vi invitiamo a consultare le seguenti fonti:
- Ricerca sulla sicurezza di HPE
- I danni collaterali dei crimini informatici
- Soluzioni per la sicurezza aziendale
- Ritornare al blog
- Articolo più recente
- Articolo meno recente
- MassimilianoG su: Come funziona il calcolatore delle licenze core di...
- MassimilianoG su: Domande Frequenti HPE OEM Microsoft Windows Server...
- MassimilianoG su: HPE OEM Microsoft Client Access Licenses: Cosa son...
- MassimilianoG su: Il nuovo anno di Coffee Coaching
- ToniMediacam su: Perché il server ProLiant DL20 Gen9 è una grande r...
- Comunità
- Attività Aziendale
© Copyright 2021 Hewlett Packard Enterprise Development LP | HEWLETT PACKARD ITALIANA SRL - P. IVA 0 0 7 3 4 9 3 0 1 5 9