• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Speech Enhancement: la funzione che migliora il parlato nelle soundbar
    • Western Digital: nuove soluzioni storage con capacità da record
    • MyJEC connette le aree rurali del Texas con Cambium Networks
    • Kyocera Cloud Capture: il sistema di acquisizione rapido e intuitivo
    • Qlik Cloud Analytics si arricchisce di funzionalità AI
    • RFID di SATO in un magazzino messicano
    • Sandisk presenta la nuova SSD client più veloce al mondo
    • Rocksmart RSX2000 e RSC600 i5: i nuovi PC embedded di WEROCK
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Categorie Funzionali»Posizione Home Page»Posizione Primo Piano»Come assicurarsi un livello di protezione ottimale

    Come assicurarsi un livello di protezione ottimale

    By Redazione Top Trade17/12/20194 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Matthieu Bonenfant, CMO presso Stormshield, la varietà nella sicurezza informatica rappresenta una questione strategica

    In un periodo in cui il mercato IT si trova in una fase di profonda trasformazione, la prudenza risulta quanto mai importante.
    L’acquisizione di tecnologie europee da parte di aziende statunitensi, i timori relativi all’instaurarsi di monopoli (specie nel settore cloud e nella gestione dei dati) può rivelarsi problematico nel momento in cui si limita la libertà degli utenti, riducendo le opportunità di scelta a loro disposizione.

    Inoltre, eventuali aziende o addirittura governi possono arrogarsi il diritto di imporre proprie regole e prassi consolidate. La varietà delle soluzioni adottate – e quindi dei marchi selezionati nell’ambito della cybersecurity – ricopre quindi un ruolo fondamentale rappresentando l’unica garanzia per la libertà e la sicurezza delle aziende e degli utenti.

    Ne è convinto, tra gli altri, Matthieu Bonenfant (nella foto), CMO presso Stormshield, secondo cui: «La standardizzazione, per non dire ‘livellamento’ delle soluzioni per la sicurezza IT incrementa concretamente il rischio di compromissione dei sistemi e di conseguenza di intere organizzazioni. Se tutti gli utenti dovessero avvalersi della stessa soluzione, un hacker cercherà di norma il modo migliore per bypassarla massimizzando l’efficacia delle proprie malefatte, certo di colpire numerosi obiettivi vulnerabili».

    Perché conviene optare per un sistema di tutela multistrato

    A fronte della crescente complessità e diversità degli attacchi, l’unico modo per assicurarsi un livello di protezione ottimale non è la standardizzazione delle soluzioni ma l’impiego di un sistema di tutela a più livelli: il traffico email va protetto da minacce come spam, phishing o spear phishing, l’uso di Internet e del cloud può essere salvaguardato attraverso processi di filtraggio URL, sandboxing, CASB (Cloud Access Security Broker), la rete può essere protetta con firewall o soluzioni UTM (United Threat Management) e i singoli computer e server possono essere dotati di software antivirus e/o altri strumenti EDR (Endpoint Detection and Response) come ultima linea di difesa contro il malware.

    Questo elenco – naturalmente – è tutt’altro che esaustivo, ma rappresenta quello che definiremmo la colonna portante della difesa, ovvero l’impiego delle tecnologie più diverse, naturalmente a patto che questa protezione multistrato dia luogo a un insieme correlato e non trascuri alcun livello di sicurezza.

    Il nuovo volto di una protezione moderna

    Oltre al mix di tecnologie, la seconda colonna essenziale di una protezione moderna è la diversificazione dei marchi selezionati. In questo modo infatti si evita di restare totalmente alla mercé dei cybercriminali qualora un produttore svanisca o i suoi meccanismi di protezione dovessero fallire. Questo principio è anche alla base del concetto di una doppia barriera tecnologica, che consta nell’impiego in cascata di due prodotti di vendor diversi per la stessa funzione di sicurezza. Se il primo sistema non riconosce la minaccia, forse ci riesce il secondo.

    Sulla strada verso una migliore integrazione della varietà

    Naturalmente la moltiplicazione delle soluzioni di cybersecurity ha il suo prezzo e comporta una certa complessità. Tuttavia questi aspetti vanno messi in relazione con i rischi cyber a cui è esposta l’azienda e alle risorse che questa deve mettere in campo per limitare l’impatto di un grave attacco. Pur impiegando soluzioni diverse, i sistemi più eterogenei possono essere coordinati e gestiti simultaneamente tramite interfacce di programmazione (API), che consentono di sviluppare canali di comunicazione per lo scambio di dati o comandi. Sul mercato è disponibile un numero crescente di soluzioni per l’automatizzazione e l’orchestrazione delle attività in grado di interagire con le tecnologie di sicurezza. Concetti quali “ecosistema” e “interoperabilità” non sono mai stati tanto rilevanti nell’ambito della cybersecurity come oggi.

    In un mercato esposto in maniera sempre crescente alle minacce informatiche, sembra quindi sensato adottare diverse soluzioni. Un aspetto strategico che, se ignorato, rischia di minare le possibilità dei CISO di fornire una protezione adeguata per i propri sistemi informativi.

    Cybersecurity Livello di protezione sicurezza multistrato Stormshield
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Videosorveglianza: nuove tendenze dettate dall’AI

    07/05/2025

    Che cos’è un fondo di investimento alternativo?

    07/05/2025

    AutoVu: un nuovo alleato per la sicurezza stradale

    05/05/2025
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Più letti

    Epson a ISE 2025: novità nel mondo della videoproiezione

    04/02/2025

    Ginger BURGEAP analizza i siti inquinati con Panasonic TOUGHBOOK

    12/03/2025

    Con Lenovo CO2 Offset Service compensate 26.000 tonnellate di emissioni

    05/01/2021

    Cresce la linea di scanner di codici a barre indossabili di ProGlove

    26/09/2019

    Elmec arricchisce la sua offerta con MyDaas e Managed DEX

    04/12/2024
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.