{"id":2178,"date":"2019-01-21T01:59:00","date_gmt":"2019-01-21T00:59:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/"},"modified":"2023-12-01T10:39:02","modified_gmt":"2023-12-01T09:39:02","slug":"la-linea-di-difesa-integrata-per-la-protezione-dei-data-center","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/","title":{"rendered":"La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center"},"content":{"rendered":"<p>La protezione pi\u00f9 efficace e moderna dei <strong>Data Center<\/strong> \u00e8 oggi baricentrata su una differente valutazione del rischio, quella cio\u00e8 basata sul concetto di <strong>rischio integrato<\/strong>.<\/p>\n<p>Come nel caso della \u201cconvergenza\u201d i cui principi fondanti fanno da tempo parte della letteratura e della disciplina pi\u00f9 diffusa dell\u2019Enterprise Risk Management, non ci si riferisce a un concetto nuovo di per s\u00e8, ma al fatto che oggi la \u201cprima linea di difesa\u201d ha la possibilit\u00e0 di trarre nuovo impulso dalla combinazione di tecnologie che sfruttano maggiore maturit\u00e0 da un lato e innovazione dall\u2019altro.<\/p>\n<p>Il ciclo virtuoso delle tecniche di difesa basato su \u201cdeterrenza, rilevamento, inibizione, ritardo e difesa\u201d viene oltremodo amplificato da una \u201caumentata\u201d capacit\u00e0 di prospezione e mitigazione di minacce, vulnerabilit\u00e0 e attacchi provenienti indipendentemente e spesso simultaneamente dal dominio fisico e da quello cyber.<\/p>\n<p>Il potenziamento della capacit\u00e0 di analisi del sistema di video sorveglianza (con l\u2019implementazione definitiva e finalmente affidabile di algoritmi di intelligenza basati sul \u201ccomportamento\u201d in abbinamento con video camere termiche), sistemi biometrici pi\u00f9 evoluti e combinati e soprattutto la disponibilit\u00e0 di sistemi software trasversali basati su intelligenza artificiale e capacit\u00e0 di autoapprendimento ambientale e automazione di eventi correlati, va di pari passo con la maggior capacit\u00e0 di integrazione di sistemi PSIM e SIEM (nel virtuoso scenario convergente, quando applicabile) e l\u2019innovazione \u00a0tecnologica nell\u2019ambito della microsegmentazione\u00a0del Data Center per una protezione cost effective di sistemi e applicazioni.<\/p>\n<p>Questa tendenza si evidenzia in particolare perch\u00e9 le pi\u00f9 tradizionali e costose soluzioni di protezione perimetrali (quelle per intenderci in cui il FW viene posto a protezione del Data Center) non sono pi\u00f9 sufficienti per la &#8220;liquidit\u00e0&#8221; del contesto applicativo di riferimento &#8211; estremamente dinamico in cui ogni utente ha virtualmente la possibilit\u00e0 di accedere ovunque a ogni applicazione &#8211; per l&#8217;enorme iperconnettivit\u00e0 e interoperabilit\u00e0 applicativa, per la diffusione e la necessit\u00e0 di operare gli sviluppi con strumenti e tecnologie &#8220;agile&#8221; e &#8220;DevOps&#8221; e per l&#8217;aumentata superficie di attacco a cui rete, sistemi e dati sono potenzialmente esposti.<\/p>\n<p>Emergono piattaforme evolute per l&#8217;orchestrazione integrata, la creazione, l&#8217;enforcement e l&#8217;audit delle policy di sicurezza che sfruttano dinamicamente le istruzioni di micro e nano segmentazione, riducendo sensibilmente i costi di distribuzione dei firewall, a favore invece di una governance dinamica e sicura della complessit\u00e0 applicativa.<\/p>\n<p>Una visione integrata in primis e una pi\u00f9 articolata architettura fisico-cyber e pi\u00f9 convergente soprattutto nelle componenti di rilevamento, gestione e intervento degli allarmi, rappresentano la <strong>linea di difesa evoluta<\/strong> per la protezione del Data Center, la \u201ccassaforte\u201d pi\u00f9 pregiata dell\u2019Azienda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La protezione pi\u00f9 efficace e moderna dei Data Center \u00e8 oggi baricentrata su una differente valutazione del rischio, quella cio\u00e8 basata sul concetto di rischio integrato. Come nel caso della \u201cconvergenza\u201d i cui principi fondanti fanno da tempo parte della letteratura e della disciplina pi\u00f9 diffusa dell\u2019Enterprise Risk Management, non ci si riferisce a un &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/\"> <span class=\"screen-reader-text\">La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2045,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[64],"approfondimenti-tag":[132],"class_list":["post-2178","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-security-convergence","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center | AXITEA\" \/>\n<meta property=\"og:description\" content=\"La protezione pi\u00f9 efficace e moderna dei Data Center \u00e8 oggi baricentrata su una differente valutazione del rischio, quella cio\u00e8 basata sul concetto di rischio integrato. Come nel caso della \u201cconvergenza\u201d i cui principi fondanti fanno da tempo parte della letteratura e della disciplina pi\u00f9 diffusa dell\u2019Enterprise Risk Management, non ci si riferisce a un &hellip; La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:39:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/AdobeStock_178977234.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\\\/\",\"name\":\"La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/AdobeStock_178977234.jpg\",\"datePublished\":\"2019-01-21T00:59:00+00:00\",\"dateModified\":\"2023-12-01T09:39:02+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/AdobeStock_178977234.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/AdobeStock_178977234.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security convergence\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-convergence\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/","og_locale":"it_IT","og_type":"article","og_title":"La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center | AXITEA","og_description":"La protezione pi\u00f9 efficace e moderna dei Data Center \u00e8 oggi baricentrata su una differente valutazione del rischio, quella cio\u00e8 basata sul concetto di rischio integrato. Come nel caso della \u201cconvergenza\u201d i cui principi fondanti fanno da tempo parte della letteratura e della disciplina pi\u00f9 diffusa dell\u2019Enterprise Risk Management, non ci si riferisce a un &hellip; La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:39:02+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/AdobeStock_178977234.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/","url":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/","name":"La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/AdobeStock_178977234.jpg","datePublished":"2019-01-21T00:59:00+00:00","dateModified":"2023-12-01T09:39:02+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/AdobeStock_178977234.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/AdobeStock_178977234.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/la-linea-di-difesa-integrata-per-la-protezione-dei-data-center\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Security convergence","item":"https:\/\/www.axitea.com\/it\/blog\/security-convergence\/"},{"@type":"ListItem","position":3,"name":"La linea di difesa \u201cintegrata\u201d per la protezione dei Data Center"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2178\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2045"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2178"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2178"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}