
Con la pervasività degli accessi da mobile alle aziende occorre un nuovo approccio, che vada ben oltre la protezione del perimetro aziendale.
In questo documento Cisco spiega i livelli di sofisticazione delle minacce on line e le best practice che aiutano a definire le linee di una governance della sicurezza, basandosi su questi passi:
- applicazione di policy di utilizzo basate su un contesto più sofisticato (utente, dispositivo, posizione, postura, applicazione), piuttosto che su “white list” e provisioning statico.
- progettazione di un presidio capace di andare oltre ai limiti della rete aziendale e dell’ambiente di lavoro
- integrazione di soluzioni di controllo su più network, privati e pubblici come, ad esempio, le reti WiFi non protette
- protezione adattiva e coerente con mesi di anticipo rispetto alle minacce, evitando i problemi connessi con i semplici cicli di firme e di patch
- utilizzo dell’intelligenza del cloud e della virtualizzazione, attraverso l’implementazione di appliance per la sicurezza Web virtuali
<a data-cke-saved-href=”https://ict4.wufoo.com/forms/z1tk5i4u0wu7934/” href=”https://ict4.wufoo.com/forms/z1tk5i4u0wu7934/”>Fill out my Wufoo form!</a>