- Community Home
- >
- HPE Community, Italy
- >
- HPE Blog, Italy
- >
- Addio alla protezione basata sul perimetro. Benven...
Categorie
Company
Local Language
Forums
Forum di discussione
Forums
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
Forum di discussione
Forums
Forum di discussione
Forum di discussione
Forum di discussione
Forums
Forum di discussione
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Comunità
Contatto
Forums
Blogs
- Iscriversi a feed RSS
- Contrassegna come Nuovo
- Contrassegnare come Letto
- Aggiungi ai Preferiti
- Ricevi notifiche via mail
- Visualizza in formato stampa
- Segnala contenuto inappropriato
Addio alla protezione basata sul perimetro. Benvenuti nel futuro del Data Security
Dall’articolo Perimeter Security Is Dead: Welcome to the Data Security Future
Big Data, mobility e cloud non stanno solo sconvolgendo il mercato e i processi aziendali, ma stanno anche creando scompiglio per quanto riguarda la sicurezza aziendale tradizionale, quella basata sul perimetro.
Consideriamo questo: nel 2014, alcune delle più grandi imprese dei più svariati settori, sono vittime di violazioni di sicurezza anche molto serie. Tra queste vittime abbiamo JP Morgan Chase, Sony, Home Depot, UPS e PF Chang’s. Secondo il Breach Level Index, il numero di attacchi riusciti è salito del 49% nel 2014 rispetto al 2013. I data record compromessi sono stati più di un milione. Nella prima metà del 2015, la violazione dei dati è salita del 10% rispetto allo stesso periodo del 2014.
Sconfiggere il perimetro
Il perimetro è poroso. Nell’industria moderna è impossibile costruire un perimetro sicuro. Non si possono prendere le misure per proteggere i PC e pensare di aver fatto abbastanza per garantire la sicurezza in azienda. L’utilizzo molto diffuso dei dati e delle applicazioni in ambiente virtuale, quindi non solo in ufficio, rende inutile il ruolo dei firewall e di tutti i sistemi tradizionali di rilevamento delle intrusioni.
Anche le più sofisticate strategie di sicurezza di rete possono essere colpite tramite azioni di ingegneria sociale. Le azioni di hacking, dove una persona riesce con l’inganno a ottenere le credenziali di accesso, o l’installazione di malware sono due modi molto efficaci per entrare nei sistemi aziendali. Il fatto è che le misure di sicurezza di rete sono direttamente proporzionali all’utente di rete più debole. Se poi aggiungiamo anche il fattore instabilità, rendendo l’intelligence sempre più marginale, oggi si può dire che tutte le tecnologie sono dei potenziali punti di ingresso per le minacce.
Proteggere utenti e dati: questa è la chiave
Malgrado tutti questi attacchi e vulnerabilità, sono ancora tante le aziende che si affidano agli strumenti di rilevamento delle intrusioni e ai firewall per rispondere ai problemi riguardanti la sicurezza. Per proteggere in futuro l’impresa, la sicurezza deve andare oltre l’idea di formare un perimetro per la protezione dei dati critici e degli utenti che ci accedono. È necessario costruire una strategia di sicurezza di forte identità in grado di proteggere utenti, applicazioni e dati. Quando si conosce l’identità degli utenti è facile conoscere anche le applicazioni che utilizzano.
Un altro elemento essenziale per la sicurezza è la protezione mediante crittografia. La crittografia annulla il valore dei dati per i criminali informatici, una volta che un attacco ha avuto luogo. Le imprese possono inoltre implementare strumenti di analitiche e di gestione dei big data in grado di controllare i potenziali tentavi di attacco. Quando è possibile prevedere i potenziali tentativi di attacco in arrivo, è possibile rispondere costruendo la strategia di difesa adeguata. Inoltre, questo permette di aumentare l’”hacker IQ” dei vostri impiegati.
Trovare misure di sicurezza affidabili, in grado di proteggere l’impresa e i suoi asset più delicati, sta diventando sempre più difficile. Allo stesso tempo gli attacchi informatici diventano sempre più sofisticati e facili da eseguire. Per sopravvivere in un mondo sempre più big data-mobility-cloud, le imprese hanno bisogno di misure che si concentrano meno sui dispositivi e più, invece, sugli utenti e i dati.
Vi è piaciuto questo articolo? Scoprite di più sulle soluzioni per la sicurezza qui.
- Ritornare al blog
- Articolo più recente
- Articolo meno recente
- Lorenzo COSLOVI su: HPE presenta il 5G Lab per accelerare l'adozione d...
- DavideZambelli su: Come funziona il calcolatore delle licenze core di...
- MassimilianoG su: Domande Frequenti HPE OEM Microsoft Windows Server...
- MassimilianoG su: HPE OEM Microsoft Client Access Licenses: Cosa son...
- MassimilianoG su: Il nuovo anno di Coffee Coaching
- MassimilianoG su: Perché il server ProLiant DL20 Gen9 è una grande r...