Furto di credenziali aziendali: proteggersi in tre passi
Tra i facilitatori di un attacco informatico ai danni di un’azienda troviamo il furto di credenziali con…
Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter
Redazione Axitea
L’adozione di soluzioni di microsegmentazione dedicate alla protezione dei propri Data Center e delle applicazioni (anche in contesti ibridi) in iniziative di migrazione al Cloud e nella protezione di applicazioni prioritarie perché ritenute di maggior valore o critiche, è possibile e conveniente per aziende anche di media dimensione e con limitati workloads.
Ciò è reso possibile non solo grazie alla diffusione di tecnologie più o meno innovative e iperconvergenti, ma soprattutto sulla spinta degli emergenti requisiti di compliance (es. Swift, CBEST, PCI, etc).
Le più tradizionali e costose soluzioni di protezione perimetrali (quelle per intenderci in cui il FW viene posto a protezione del Data Center) non sono più sufficienti per la “liquidità” del contesto applicativo di riferimento – estremamente dinamico in cui ogni utente ha virtualmente la possibilità di accedere ovunque a ogni applicazione – per l’enorme iperconnettività e interoperabilità applicativa, per la diffusione e la necessità di operare gli sviluppi con strumenti e tecnologie “agile” e “DevOps” e per l’aumentata superficie di attacco a cui rete, sistemi e dati sono potenzialmente esposti.E’ sempre più evidente come in queste complessità, la primaria e principale necessità dell’IT Manager, del CIO e del Security Manager si concentri sulla possibilità di “microsegmentare per gestire”.
Per poter realizzare quanto esposto è fondamentale poter “vedere” e poter realizzare in primis la mappa delle connessioni di rete e delle interdipendenze delle applicazioni che sono distribuite, stanno crescendo e migrando verso il Cloud, bloccando le minacce che superano le protezioni perimetrali.Emergono piattaforme evolute per l’orchestrazione integrata, la creazione, l’enforcement e l’audit delle policy di sicurezza che sfruttano dinamicamente le istruzioni di micro e nano segmentazione, riducendo sensibilmente i costi di distribuzione dei firewall, a favore invece di una gorvernance dinamica e sicura della complessità applicativa.
In questo contesto team di specialisti di sicurezza IT che dispongono di strumenti di simulazione possono supportare gli IT Manager nella veloce rappresentazione e valutazione dei ritorni degli investimenti e delle ottimizzazioni possibili, nell’applicazione di moderne – hardware independent – soluzioni di microsegmentazione.
Tra i facilitatori di un attacco informatico ai danni di un’azienda troviamo il furto di credenziali con…
Il 12 marzo 2024 è stato approvato dal Parlamento Europeo il testo definitivo del Cyber Resilience Act…
In occasione del Security Summit del 19 marzo 2024 è stato condiviso il Rapporto Clusit 2024, relativo…
Tra i vantaggi della videosorveglianza con Intelligenza Artificiale non ci sono solo una riduzione dei falsi allarmi…