▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Sicurezza e asset critici: addio alle fortezze IT

Asset e dati critici di un’azienda sono sparsi in infrastrutture dai confini sempre meno definiti, unificati però dal tema dell'identità e del controllo degli accessi

Sicurezza Cloud
Combattere i security breach è diventata un’attività molto impegnativa. Ovviamente, l’attenzione è stata inizialmente posta sull’adozione delle soluzioni di sicurezza più recenti ma, a mano a mano che i livelli di rischio aumentano e le reti diventano sempre più complesse, i security provider hanno dovuto a loro volta fare evolvere i loro strumenti e servizi avvalendosi di nuove tecnologie.

Il mercato della cybersecurity non è mai stato così competitivo. Non c’è dubbio che l’automazione ed altre innovazioni abbiano trasformato il modo in cui la sicurezza viene applicata, ma visto che i cyber attack continuano a popolare le prime pagine dei giornali, è altrettanto evidente che il gioco del gatto e il topo continua ad essere attuale. E il mercato cosa fa?

Poiché la tecnologia si è evoluta rapidamente negli ultimi anni, le aziende si sono trovate a dover cercare personale per ricoprire ruoli nei settori cloud, dati e networking. La professione della sicurezza si confronta con le stesse difficoltà. La digitalizzazione costituisce una priorità strategica per un gran numero di aziende all’avanguardia. I loro team interni sono in grado di stare al passo con l’evoluzione?

cybersecurity ts 100621287 orig 640x426
Il ruolo del dipendente IT tradizionale è cambiato profondamente: la sicurezza è diventata un aspetto chiave, così come tenere un approccio che attivamente identifichi le aree a rischio. La realtà è che, nel ventunesimo secolo, tutto il personale IT deve fare un salto di qualità per supportare al meglio l’azienda nel suo percorso di trasformazione. La sicurezza perfetta non esiste, ciò che serve è definire un profilo di rischio accettabile e gestibile per il business in base a quanto l’organizzazione risulta essere un bersaglio appetibile per gli attaccanti, il tutto in considerazione del tipo di settore in cui si opera e della tipologia di minacce che deve affrontare.

Inoltre è bene essere consapevoli del fatto che nelle applicazioni di sicurezza, negli endpoint e nelle infrastrutture di rete ci saranno sempre delle vulnerabilità. Che cosa possiamo fare? Dobbiamo valutare cosa è sfruttabile da un attaccante e quale l’impatto sul business, per definire come prioritizzare e dirigere gli investimenti di budget e risorse.

Si tratta di un atteggiamento molto diverso rispetto al passato. Rispetto ai tempi delle “fortezze IT” in cui solo ciò che era on-premise era da considerare dal punto di vista della sicurezza, oggi circa la metà degli asset e dei dati critici di un’azienda si trova presso diversi cloud provider in Paesi differenti o comunque dispersi in infrastrutture dai confini sempre meno definiti.

security1
Su queste basi, riteniamo siano due le aree della security che diverranno la base di strategie di protezione IT vincenti. Anzitutto c’è il tema dell’identità. Chi ha accesso, quale risorsa viene gestita, di che tipo di accesso si tratta e come si modifica? Poi ci sono i dati. Dove risiedono, chi dovrebbe accedervi e quali dati sono i più preziosi? Le aziende moderne sul percorso della trasformazione digitale devono proteggere gli asset di maggior valore e quelli che impattano fiducia, fatturato ed attività.

Ciò che accomuna questi due aspetti è l’accesso privilegiato o, in altre parole, i permessi speciali assegnati a persone, applicazioni o macchine per gestire e controllare gli asset critici. Nella quasi totalità dei breach viene compromesso un accesso privilegiato al fine di assumere un’identità per catturare dati, interrompere l’operatività e compromettere il business. È quindi fondamentale gestire e proteggere questi accessi a prescindere da dove e come avvengano, sia on-premise che nel cloud.

* Massimo Carlotti è Sales Engineer Italy di CyberArk
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter