Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Con IoT e Cloud, addio al perimetro aziendale: ecco le implicazioni cyber security

Cloud computing, mobilità e Internet of Things (IoT) hanno modificato l’approccio al business generando indiscutibilmente notevoli opportunità Tuttavia, queste tecnologie hanno contribuito ad aumentare in modo significativo i rischi alla sicurezza. Pensare solo al perimetro aziendale non è più un approccio sostenibile

05 Giu 2018

“Il perimetro è scomparso. Non si tratta più di proteggere i confini, ma i dati.”

E’ con queste parole, sintetiche ma chiarissime nel significato, che Paul Calatayud, Chief Security Officer di Palo Alto Networks Americas, descrive – dalle pagine di Digital4Trade – le nuove sfide che le aziende devono affrontare per gestire al meglio la sicurezza (protezione dei dati e gestione dei rischi), soprattutto in funzione di tendenze tecnologiche come IoT e Cloud che hanno modificato i perimetri aziendali.

Molte tecniche di sicurezza, indubbiamente efficaci in passato, oggi non sono più utili ed un approccio tradizionale alla cyber security (basato principalmente sulla difesa perimetrale) rischia di essere inefficace, se non addirittura dannoso. Gli investimenti in soluzioni e tecnologie di sicurezza legacy ora garantiscono prestazioni limitate, che si riflettono in una protezione non adeguata.

Come ottimizzare allora la sicurezza e proteggere i dati in un mondo in cui i sistemi sono così legati e interconnessi? La soluzione non è semplice, ma è chiara.

Firewall, sistemi di intrusion detection, protezione dal malware e semplici white e black list funzionavano relativamente bene quando i punti di accesso per gli utenti erano ridotti e la quantità di dati da gestire limitata. Un approccio basato su oggetti e sistemi fisici e sulla corrispondenza delle firme di codici tra attività ed eventi non è più utile. Anche la cosiddetta “defense-in-depth” e sicurezza “multilayer” non sono in grado di gestire le attuali e sofisticate tecniche di attacco.

Secondo Paul Calatayud, queste sfide possono essere superate puntando su:

  • un approccio focalizzato sui dati;
  • migliori sistemi di autenticazione;
  • utilizzo della crittografia;
  • utilizzo di tecniche di sicurezza più avanzate;
  • formazione e training;
  • un approccio “zero-trust”.

Tutti i dettagli e gli approfondimenti nell’articolo di Digital4Trade. Vedere anche l’articolo di Agendadigitale.eu per un focus sulla sicurezza nell’internet delle cose (IOT)

Articolo 1 di 5