Vulnerabilità VMware ESXi: dettagli, versioni interessate, azioni raccomandate
A seguito della notizia datata 4 Febbraio 2023 dell’agenzia della cybersicurezza nazionale in merito allo sfruttamento della…
Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter
Maurizio Tondi
L’adozione di soluzioni di microsegmentazione dedicate alla protezione dei propri Data Center e delle applicazioni (anche in contesti ibridi) in iniziative di migrazione al Cloud e nella protezione di applicazioni prioritarie perché ritenute di maggior valore o critiche, è possibile e conveniente per aziende anche di media dimensione e con limitati workloads.
Ciò è reso possibile non solo grazie alla diffusione di tecnologie più o meno innovative e iperconvergenti, ma soprattutto sulla spinta degli emergenti requisiti di compliance (es. Swift, CBEST, PCI, etc).
Le più tradizionali e costose soluzioni di protezione perimetrali (quelle per intenderci in cui il FW viene posto a protezione del Data Center) non sono più sufficienti per la “liquidità” del contesto applicativo di riferimento – estremamente dinamico in cui ogni utente ha virtualmente la possibilità di accedere ovunque a ogni applicazione – per l’enorme iperconnettività e interoperabilità applicativa, per la diffusione e la necessità di operare gli sviluppi con strumenti e tecnologie “agile” e “DevOps” e per l’aumentata superficie di attacco a cui rete, sistemi e dati sono potenzialmente esposti.E’ sempre più evidente come in queste complessità, la primaria e principale necessità dell’IT Manager, del CIO e del Security Manager si concentri sulla possibilità di “microsegmentare per gestire”.
Per poter realizzare quanto esposto è fondamentale poter “vedere” e poter realizzare in primis la mappa delle connessioni di rete e delle interdipendenze delle applicazioni che sono distribuite, stanno crescendo e migrando verso il Cloud, bloccando le minacce che superano le protezioni perimetrali.Emergono piattaforme evolute per l’orchestrazione integrata, la creazione, l’enforcement e l’audit delle policy di sicurezza che sfruttano dinamicamente le istruzioni di micro e nano segmentazione, riducendo sensibilmente i costi di distribuzione dei firewall, a favore invece di una gorvernance dinamica e sicura della complessità applicativa.
In questo contesto team di specialisti di sicurezza IT che dispongono di strumenti di simulazione possono supportare gli IT Manager nella veloce rappresentazione e valutazione dei ritorni degli investimenti e delle ottimizzazioni possibili, nell’applicazione di moderne – hardware independent – soluzioni di microsegmentazione.
A seguito della notizia datata 4 Febbraio 2023 dell’agenzia della cybersicurezza nazionale in merito allo sfruttamento della…
Un’azienda che decide di affidare la propria sicurezza cyber a un Security Operation Center esterno deve conoscere…
Un’azienda che affida la propria protezione cyber a una società specializzata di servizi gestiti deve verificare che…
In Italia il tema della sicurezza sul lavoro continua a fare notizia e il numero di infortuni…