Analisi

Sfruttare la sicurezza del Cloud per affrontare gli attacchi

Difendere il perimetro aziendale dalle minacce odierne sfruttando le caratteristiche dei servizi di sicurezza Cloud distribuiti. Il punto sulle tecniche di attacco emergenti e una serie di suggerimenti utili per affrontarle al meglio. Tutto questo e molto altro in questo white paper in italiano

Pubblicato il 12 Nov 2012

cloud-security-150305214152

La complessità e la portata degli attacchi alla sicurezza IT sono letteralmente esplose nel corso degli ultimi anni, costringendo le aziende ad affrontare nuove e difficili sfide nel tentativo di difendere perimetri sempre più vulnerabili. Il crimine informatico risulta, infatti, molto redditizio e non sorprende, quindi, che il numero di criminali che orientano le loro attività sulla rete Internet sia in forte aumento.

Di conseguenza, anche il livello delle minacce e la forza d’urto degli attacchi hanno subito un’impennata. In pochi anni, per esempio, gli attacchi di tipo DDoS (Distributed Denial-of-Service) sono passati da decine a centinaia di gigabit al secondo a causa di malware sempre più sofisticati. Purtroppo le tradizionali soluzioni di difesa del perimetro non sono riuscite a tenere il passo con la rapida crescita dei rischi.

I servizi di sicurezza basati sul cloud offrono, però, un approccio innovativo utile per aiutare le organizzazioni ad affrontare i limiti delle tradizionali soluzioni di difesa del perimetro, aggiungendo un livello di protezione distribuito su scala globale, immediatamente scalabile e decisamente superiore rispetto a quello offerto da un sistema di difesa centralizzato.

Queste soluzioni mettono a disposizione delle organizzazioni una vasta gamma di funzionalità di sicurezza, che consentono alle aziende di sfruttare difese “just-in-time” adattabili a una tipologia di rischio che muta rapidamente. Inoltre, offrono ampia protezione rispetto alle minacce future e ancora sconosciute, evitando al tempo stesso di dover prevedere con precisione le necessità future in ambito security.

Questo white paper in italiano valuta l’attuale stato delle minacce informatiche e approfondisce, in particolare, le caratteristiche e le funzionalità dei servizi di protezione cloud distribuiti. Si concentra soprattutto sulla difesa da attacchi di tipo DDoS e offre strategie pratiche per sfruttare i servizi di sicurezza cloud allo scopo di garantire un solido muro di difesa dell’infrastruttura informativa aziendale a un ambiente Internet sempre più ostile.

Il documento approfondisce, in particolare, questi argomenti:

• Difesa del perimetro
• Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa
• Sicurezza basata sul cloud
• Strategie per la mitigazione degli attacchi DDoS
• Offload dell’origine
• Mascherare l’origine
• Protezione del DNS
• Tecniche di edge mirate
• Difese a livello di applicazione

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3