• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • TAB Magazine
logo
logo
  • News
    • Hardware
    • Software
    • Servizi
    • Mercati
  • Focus
    • Applicazioni
    • Big Data
    • Business Intelligence
    • Cloud e Virtualizzazione
    • Data Center
    • Gestione Documentale
    • Mobility
    • Networking
    • Privacy
    • Resource Management
    • Sicurezza
    • Sistemi Operativi
    • Storage
  • Scenari
  • Storie di successo
  • Spunti di vista
  • Canale
  • Lavoro
    • Professioni
    • Carriere
    • Corsi
  • Eventi
  • Ti trovi in:
  • Home Page
  • Spunti di vista

Come proteggere applicazioni e dati quanto l’IT ha perso il controllo?

Dispositivi mobili e cloud hanno reso più complesso lo “spazio di lavoro digitale” degli utenti finali. Vmware dà qualche suggerimento utile per contenere i rischi.

Pubblicato il 22 novembre 2019 da Redazione

Il processo è irreversibile: il nostro modo di lavorare è cambiato. È successo per merito dei dispositivi mobili, dei servizi cloud, delle connessioni Internet disponibili un po’ ovunque e, un po’ a macchia di leopardo, dell’avvento dello smart working nelle aziende. Se da un lato è diventato più facile essere produttivi, senza stretti vincoli di luogo e orario, dall’altro per il personale IT è diventato più complicato mantenere il controllo su questi ambienti informatici aziendali “allargati”, ambienti in cui rientrano anche i dispositivi personali degli utenti e le risorse cloud.

 

In sostanza, proteggere il panorama dell’end-user computing è diventata una bella impresa. Ma adottando un diverso approccio è possibile farlo, evitando così di rinunciare ai molti vantaggi del lavoro smart e della mobilità. Ce ne parla Michele Apa, senior manager solutions engineering di Vmware Italia.

 

 

In seguito al cambiamento radicale delle modalità di lavoro preferite dai dipendenti, negli ultimi anni anche l’end-user computing ha subito trasformazioni enormi. Se in giorni non così lontani ci si recava quotidianamente in ufficio collegandosi a un computer fisso di proprietà dell’azienda e connesso a una rete aziendale sicura, oggi le cose appaiono molto diverse. I dipendenti richiedono di utilizzare una varietà di dispositivi e piattaforme, da qualsiasi luogo e in qualsiasi momento, e di avere accesso a tutte le applicazioni, file e dati. Consentire loro di farlo porta dei vantaggi sia ai dipendenti sia ai datori di lavoro. 

 

La nostra ricerca condotta da Vanson Bourne conferma che fornire ai dipendenti più flessibilità sul lavoro e una digital experience positiva permetta di ottenere risultati migliori in termini di posizionamento, di crescita del business e di stato d’animo dei dipendenti. Tuttavia, pur considerando tutti i benefici, questo cambiamento rappresenta una sfida per l'IT, che deve essere in grado di dare un accesso più ampio che mai, mantenendo al contempo il livello di controllo richiesto dalle policy interne. 

 

Le aziende spesso reagiscono in maniera difensiva, correndo due rischi. Il primo è quello di tornare a policy di sicurezza binarie che ostacolano l’esperienza dei dipendenti (ad esempio, negare l'accesso o avere un eccessivo numero di password).Il secondo rischio è quello di adottare un numero maggiore di strumenti di sicurezza, aumentando così la complessità. Ironia della sorte, queste reazioni focalizzate sull’offrire ulteriore protezione al business finiscono per esporre l’azienda a un rischio maggiore.

 

È necessario un nuovo approccio, che si allontani dal semplice rilevamento delle minacce tramite numerosi strumenti, che inviano una grande quantità di avvisi, occupando i team IT e di InfoSec. Questa nuova strategia deve partire dall’adozione di una sicurezza intrinseca che consideri e sfrutti tutte le informazioni per proteggere gli utenti, dalle applicazioni, agli endpoint, all'infrastruttura. Con questo obiettivo finale, sono tre le misure che i team IT possono adottare per proteggere il digital workspace.

 

Primo passo: un approccio open platform

Le minacce alla sicurezza sono in aumento sia in termini di frequenza e costi sia per quanto riguarda la focalizzazione e la sofisticazione. Il lavoro del Ciso non è mai stato più gravoso e la posta in gioco non è mai stata più alta. Troppo spesso i leader IT cercano di affrontare le vulnerabilità di sicurezza di tasca propria, aggiungendo prodotto dopo prodotto. Infatti, i team di sicurezza informatica utilizzano in media oltre 80 diversi prodotti di sicurezza di 40 differenti fornitori.

 

Più prodotti di sicurezza dovrebbero significare un'organizzazione più sicura, giusto? Non necessariamente. Gli strumenti di sicurezza legacy e standalone forniscono una visibilità limitata per l'IT e portano alla creazione di silos di soluzioni in tutto l'ambiente. Questo "product-sprawl" si traduce in un approccio al rilevamento e alla risoluzione delle minacce non coordinato, approccio che ha un impatto negativo sulle organizzazioni, aumentando i costi per via di complessità e attività manuali associate al tentativo di proteggere uno spazio di lavoro digitale.

 

Invece di implementare soluzioni in silos, sarebbe opportuno che le aziende adottassero un approccio open platform per collegare varie soluzioni e migliorare la visibilità in tutto l'ambiente. Il framework ideale sfrutta le Api costruite su una piattaforma di lavoro digitale collaudata. Le Api permettono a un ricco ecosistema di soluzioni di sicurezza di comunicare con la piattaforma e, in ultima analisi, forniscono una vista aggregata agli amministratori che vogliono e devono semplificare la sicurezza e la gestione. Una strategia efficace per il digital workspace includerà un ecosistema aperto di soluzioni di sicurezza affidabili specializzate nell'impedire gli attacchi e nel mitigare i rischi in aree quali, ad esempio, la valutazione dello stato di salute dei dispositivi, l'impostazione delle policy, le patch, il monitoraggio della compliance. 

 

Secondo passo: rilevare con intelligenza

Se le soluzioni di sicurezza sono collegate tramite un'unica piattaforma di digital workspace, il rilevamento delle minacce diventa un compito molto più semplice. La combinazione di gestione dell’accesso, dei dispositivi e delle applicazioni tramite una piattaforma aperta è solo una parte dell'equazione di sicurezza dello spazio di lavoro digitale. A questa vanno aggiunti gli analytics, sfruttando un framework di fiducia in tutto l'ecosistema e utilizzando i dati raccolti per prendere le giuste decisioni in materia di sicurezza. 

 

Le aziende preparate possono rilevare le minacce con un monitoraggio continuo e adattivo, consentendo alle operations IT e ai team di sicurezza di individuare le minacce su endpoint e applicazioni mobili e desktop. Grazie al monitoraggio automatico e continuo e alla segnalazioni su chi sta accedendo a quali informazioni, da dove e come, attraverso quali reti, l'IT mantiene il controllo. Quindi, impiegando l'ultima configurazione funzionante, il logging e l'intelligence sotto forma di analytics, l'IT dispone degli strumenti per riconoscere le differenze e utilizzare tali informazioni per prendere decisioni migliori su che cosa fare in seguito. 

 

Terzo passo: risolvere i problemi con l'automazione

Da uno studio di Vmware emerge che un cliente aziendale su dieci impiega un anno o più per completare le patch di Windows che interessano la maggior parte o tutti gli endpoint. In questo modo gli aggressori hanno il tempo di trovare nuovi metodi di sfruttamento delle vulnerabilità, mettendo in grande pericolo l’azienda.

 

I team IT devono essere in grado di sfruttare gli insight del proprio ambiente per definire con certezza le policy, basate sulle cause profonde, per automatizzare rapidamente la risposta e il ripristino e per ottenere i migliori risultati. Attraverso l'automazione, l'IT può scegliere di mettere in quarantena, sospendere o bloccare l'accesso a un'applicazione o a un servizio cloud. Dopo il rilevamento delle minacce, le aziende più preparate dispongono di una soluzione efficace per automatizzare il ripristino attraverso un motore in grado di rilevare anomalie e avviare policy in automatico per bloccare l'accesso ai dati sensibili.

 

Adottare una piattaforma di digital workspace aperta, al posto di soluzioni in silos. Sfruttare gli analytics per rilevare proattivamente le minacce. Automatizzare la remediation per velocizzare i tempi di reazione e alleggerire il carico dell'IT. Questi sono gli ingredienti chiave di una ricetta vincente per la sicurezza del digital workspace. Quando i team IT adottano questo moderno approccio alla sicurezza del proprio ambiente di lavoro digitale, allora possono permettere alle persone di essere più produttivi ed efficienti, a vantaggio sia dei dipendenti sia dei datori di lavoro.


 

SICUREZZA

  • Cybersicurezza, il fattore umano è ancora sottovalutato
  • Dagli endpoint all’enterprise, il percorso verso l’alto di Eset
  • I ransomware colpiscono anche i grandi fornitori di data center
  • Patching lento e difficoltoso: l’eterno problema per la sicurezza
  • Per distinguere tra “bene” e “male” serve le threat intelligence

SPUNTI DI VISTA

  • Techlash, per il settore IT è arrivata l’ora delle responsabilità
  • Gli indirizzi iPv4 sono terminati: siamo pronti alla transizione?
  • Italia alla prova del digitale: per vincerla servono le strategie
  • Come proteggere applicazioni e dati quanto l’IT ha perso il controllo?
  • I dati operativi non bastano, bisogna pensare all’esperienza
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
La trasformazione digitale riparte dall’Erp con Agevole di SB Italia
Investire sul mattone in crowdfunding: sì, con la blockchain
Sfoglia la rivista digitale!
Top news
  • Più lette
  • Ultime pubblicate
I treni italiani viaggiano più sicuri grazie a software e sensori
Analytics, il mercato in Italia non conosce crisi: +23% nel 2019
Il 5G viaggia velocemente, in tutti i sensi: parola di Qualcomm
Via libera a Huawei e Microsoft, sconto sui dazi possibile per Apple
Italiani attaccati agli smartphone, anche per gestire i loro soldi
Pil e spesa Ict sono legati a doppio filo? Gli algoritmi rispondono
Emiliano Veronesi attuerà la strategia di Econocom in Italia
Qlik pronta alla Business Intelligence di terza generazione
Amnesty: i “giganti della sorveglianza” minacciano i diritti umani
Notebook con 5G a bordo: nel 2021, grazie a Intel e MediaTek
Alibaba in Borsa a Hong Kong, esordio col botto per la Ipo dell’anno
Le sfide all'innovazione: cambia il Dna delle imprese
Inclusiva e sostenibile: la miglior smart city al mondo è Stoccolma
ServiceNow ufficializza McDermott, Mastantuono è la nuova Cfo
L’Italia cambia (auto)strada: sensori e AI per viaggiare più sicuri
Come proteggere applicazioni e dati quanto l’IT ha perso il controllo?
Tsukasa Takasawa diventa direttore generale di Oki Europe
Nutanix nomina un direttore commerciale per crescere nel cloud
Microsoft e Borsa Italia aiuteranno i manager a capire meglio l’AI
Alibaba svela i segreti della sua “intelligenza” a tutti gli sviluppatori
Un milione di pezzi venduti, la fatica di Ercole del Galaxy Fold
Facebook “mangia tutto”, la Ftc potrebbe opporsi all’idea
Google Assistant adesso fa anche le traduzioni simultanee
L’iPhone 11 è il vincitore dell’anno, almeno secondo Google Search
L’Austria ha un “supercervello” da record grazie a Lenovo e Intel
Cisco ha l’ambizione più grande di sempre: trasformare Internet
Sky fa progetti per l’anno nuovo: offerte telefoniche e Internet
La blockchain per il crowdfunding immobiliare debutta in Italia
SB Italia, con Agevole la trasformazione digitale riparte dall’Erp
Gli analisti svelano le previsioni tecnologiche per il 2020
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Scenari
Spunti di vista
Focus
Lavoro
Eventi
Storie di Successo
Partners
Indigo Communication
Technopolis
TAB Magazine
ictbusiness logo
© 2019 Indigo Communication - P.iva 04275830968