Cartello area videosorvegliata: le informazioni da inserire per essere a norma
Il cartello “area videosorvegliata” è un elemento fondamentale per informare il pubblico della presenza di telecamere in…
Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter
Maurizio Tondi
La protezione più efficace e moderna dei Data Center è oggi baricentrata su una differente valutazione del rischio, quella cioè basata sul concetto di rischio integrato.
Come nel caso della “convergenza” i cui principi fondanti fanno da tempo parte della letteratura e della disciplina più diffusa dell’Enterprise Risk Management, non ci si riferisce a un concetto nuovo di per sè, ma al fatto che oggi la “prima linea di difesa” ha la possibilità di trarre nuovo impulso dalla combinazione di tecnologie che sfruttano maggiore maturità da un lato e innovazione dall’altro.
Il ciclo virtuoso delle tecniche di difesa basato su “deterrenza, rilevamento, inibizione, ritardo e difesa” viene oltremodo amplificato da una “aumentata” capacità di prospezione e mitigazione di minacce, vulnerabilità e attacchi provenienti indipendentemente e spesso simultaneamente dal dominio fisico e da quello cyber.
Il potenziamento della capacità di analisi del sistema di video sorveglianza (con l’implementazione definitiva e finalmente affidabile di algoritmi di intelligenza basati sul “comportamento” in abbinamento con video camere termiche), sistemi biometrici più evoluti e combinati e soprattutto la disponibilità di sistemi software trasversali basati su intelligenza artificiale e capacità di autoapprendimento ambientale e automazione di eventi correlati, va di pari passo con la maggior capacità di integrazione di sistemi PSIM e SIEM (nel virtuoso scenario convergente, quando applicabile) e l’innovazione tecnologica nell’ambito della microsegmentazione del Data Center per una protezione cost effective di sistemi e applicazioni.
Questa tendenza si evidenzia in particolare perché le più tradizionali e costose soluzioni di protezione perimetrali (quelle per intenderci in cui il FW viene posto a protezione del Data Center) non sono più sufficienti per la “liquidità” del contesto applicativo di riferimento – estremamente dinamico in cui ogni utente ha virtualmente la possibilità di accedere ovunque a ogni applicazione – per l’enorme iperconnettività e interoperabilità applicativa, per la diffusione e la necessità di operare gli sviluppi con strumenti e tecnologie “agile” e “DevOps” e per l’aumentata superficie di attacco a cui rete, sistemi e dati sono potenzialmente esposti.
Emergono piattaforme evolute per l’orchestrazione integrata, la creazione, l’enforcement e l’audit delle policy di sicurezza che sfruttano dinamicamente le istruzioni di micro e nano segmentazione, riducendo sensibilmente i costi di distribuzione dei firewall, a favore invece di una governance dinamica e sicura della complessità applicativa.
Una visione integrata in primis e una più articolata architettura fisico-cyber e più convergente soprattutto nelle componenti di rilevamento, gestione e intervento degli allarmi, rappresentano la linea di difesa evoluta per la protezione del Data Center, la “cassaforte” più pregiata dell’Azienda.
Il cartello “area videosorvegliata” è un elemento fondamentale per informare il pubblico della presenza di telecamere in…
L’obbligo di possedere un defibrillatore è previsto dalla legge italiana per determinate attività private e pubbliche, espressamente…
Oggi, nel complicatissimo panorama della cyber security, il fattore umano è annoverato dai CISO (Chief Information Security…
Secondo il Rapporto Clusit 2023, pubblicato nel marzo 2023, il 2022 è stato l’anno peggiore di sempre…