- Community Home
- >
- HPE Community, Italy
- >
- HPE Blog, Italy
- >
- 3 modi per proteggere la rete dai rischi legati a ...
Categorie
Company
Local Language
Forums
Forum di discussione
Forums
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
Forum di discussione
Forum di discussione
Forum di discussione
Forums
Forum di discussione
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Comunità
Contatto
Forums
Blogs
- Iscriversi a feed RSS
- Contrassegna come Nuovo
- Contrassegnare come Letto
- Aggiungi ai Preferiti
- Ricevi notifiche via mail
- Visualizza in formato stampa
- Segnala contenuto inappropriato
3 modi per proteggere la rete dai rischi legati a IoT, Cloud e Mobility
Dall’articolo 3 Ways to Protect Your Network From IoT, Cloud and Mobility Risks di Jason Schmitt, Vice President e General Manager, HPE Security Fortify
Guardando la quantità di attacchi informatici accaduti negli ultimi anni, possiamo chiaramente affermare che i sistemi informatici aziendali e istituzionali sono costantemente sotto attacco.
Allontanarsi dalla varietà e dalla ferocità di questi assalti sta diventando sempre più difficile e la prima risposta che forniscono le aziende per risolvere questo problema è quella di insistere con la costruzione di “muri” sempre più grandi e robusti, sorvegliati da una “sentinella medievale” in versione digitale. Tutto questo, come se “muri” più grandi e robusti possano essere la soluzione a tutti i problemi, quando invece danno solamente un senso di sicurezza di facciata.
L’approccio che conosciamo col nome di "difesa del perimetro”, non è più molto utilizzabile perché il perimetro stesso sta cambiando. Dall’Internet of Things (IoT) al cloud, passando per il sempre più frequente utilizzo di smartphone e tablet, il perimetro, che prima poteva comprendere solo l’ufficio, si è esteso fino ad arrivare alle tasche degli impiegati. La difesa richiede quindi un nuovo approccio.
Un mondo senza muri
Le reti senza limitazioni sono problematiche per una serie di ragioni. Secondo i professionisti della sicurezza, il più grande problema legato ai sistemi cloud è la difficoltà nel tracciare, e di conseguenza proteggere, il movimento fisico dei dati.
Pensiamo a 20 anni fa, quando la maggior parte delle reti aveva un campo ben definito. I gateway venivano posizionati di fronte ai router e monitoravano il traffico nel momento in cui cercavano di andare oltre il firewall, che faceva da “sentinella”. Tutto ciò che poteva essere visto potenzialmente come non sicuro veniva bloccato; i sistemi di rilevamento delle intrusioni e i firewall assicuravano questa protezione. Ma ora non è più così.
Pensate a un sales manager, che, per via dei suoi spostamenti, si ritrova a dover lavorare “in movimento” molto spesso. Nel suo processo lavorativo, i suoi sistemi IT hanno a che fare con un tunnel aperto, dove passano i vari dispositivi, la rete aziendale e l’hotspot WiFi disponibile più vicino. Una semplice violazione all’interno di questo tunnel può bastare per esporre i dati sensibili e compromettere l’intera attività aziendale.
Dalla sicurezza perimetrale alla sicurezza dei dati
Le imprese devono fare attenzione e riconoscere che ogni singolo nuovo dispositivo e ogni nuova app è potenzialmente esposto. L’aggiunta di nodi non fa altro che amplificare la debolezza e gli aggressori riescono a trarre grossi vantaggi dall’utilizzo dei nuovi dispositivi IoT e mobile.
La realtà è che la sempre più crescente influenza di trend quali IoT e mobility espone le imprese sempre di più agli attacchi informatici, anche nel caso in cui venissero adottati i migliori piani di sicurezza esistenti al mondo. Per questo le imprese diventano un bersaglio naturale e si forma un nuovo perimetro molto più complicato da definire e molto più difficile da difendere.
Difficile, ma possibile. Le imprese hanno bisogno di un nuovo approccio che metta insieme diverse sfaccettature, spostando l’attenzione dalla rete ai dati, e alle applicazioni che li producono, per quanto riguarda la protezione. Qui di seguito vediamo tre modi per poter eseguire questo passaggio:
- Costruire la sicurezza a partire dall’inizio
Nell’80% dei casi di violazione, le applicazioni costituiscono l’obiettivo di maggior successo. Il motivo? Sono troppi gli sviluppatori che trattano la sicurezza come qualcosa a cui pensare dopo, lasciandola spesso in mano agli utenti o agli amministratori di rete, invece di costruire un piano già dall’inizio. Questo deve Includere la sicurezza nel processo di sviluppo aiuta le aziende a proteggere meglio le reti e i dati dagli attacchi informatici. Questa integrazione tra DevOps e security team fornisce uno sviluppo parallelo che mette la sicurezza al centro del progetto. Questa procedura porta anche a effettuare aggiornamenti più frequentemente e, di conseguenza a facilitare la correzione delle vulnerabilità non appena vengono scoperte.
- Crittografare l’intero ciclo di vita
Senza un perimetro fisico definito, e con molte più interazioni con sistemi e reti che vanno ben oltre la portata della maggior parte delle imprese (una su tutte, il public cloud), gli aggressori non hanno mai avuto in vita loro così tante occasioni di rubare i dati aziendali. Crittografare i dati, sia alla fonte che durante i vari spostamenti, assicura alle informazioni maggiori difficoltà di sfruttamento. Inoltre, si ha la tranquillità dovuta al fatto che, anche in caso di inevitabile violazione di rete, i dati crittografati sono comunque di difficile accesso e quindi inutili per gli aggressori.
- Trasformare i dati in informazioni pratiche
Le imprese ricevono ogni giorno enormi volumi di dati relativi alle attività degli utenti. Sistemi di sicurezza delle informazioni e di gestione degli eventi (SIEM) avanzati, strumenti di analisi della sicurezza e di data mining aiutano le imprese a identificare i dati nel caos e a individuare i modelli insoliti che possono rappresentare una minaccia per il sistema. E, anche se non si dovesse presentare nessuna minaccia, il controllo dei dati è in grado di identificare i rischi e risolvere le vulnerabilità prima che sia troppo tardi.
In conclusione, invece di esercitare un controllo all’interno di un perimetro definito, le imprese devono utilizzare nuovi e diversi metodi per tenere i dati sicuri, partendo dai Dev-Sec-Ops, per migliorare la sicurezza delle applicazioni, cioè delle parti più sensibili agli attacchi, dove la maggior parte aggressori concentra i suoi sforzi.
Crittografia e analisi sono gli imperativi di oggi per le imprese in termini di sicurezza. Firewall potenti, sistemi di rilevamento delle intrusioni e anti-virus sono ancora rilevanti ma non più sufficienti.
The collateral damage of cybercrime
- Ritornare al blog
- Articolo più recente
- Articolo meno recente
- Lorenzo COSLOVI su: HPE presenta il 5G Lab per accelerare l'adozione d...
- DavideZambelli su: Come funziona il calcolatore delle licenze core di...
- MassimilianoG su: Domande Frequenti HPE OEM Microsoft Windows Server...
- MassimilianoG su: HPE OEM Microsoft Client Access Licenses: Cosa son...
- MassimilianoG su: Il nuovo anno di Coffee Coaching
- MassimilianoG su: Perché il server ProLiant DL20 Gen9 è una grande r...