La complessità e la portata degli attacchi alla sicurezza IT sono letteralmente esplose nel corso degli ultimi anni, costringendo le aziende ad affrontare nuove e difficili sfide nel tentativo di difendere perimetri sempre più vulnerabili. Il crimine informatico risulta, infatti, molto redditizio e non sorprende, quindi, che il numero di criminali che orientano le loro attività sulla rete Internet sia in forte aumento.
Di conseguenza, anche il livello delle minacce e la forza d’urto degli attacchi hanno subito un’impennata. In pochi anni, per esempio, gli attacchi di tipo DDoS (Distributed Denial-of-Service) sono passati da decine a centinaia di gigabit al secondo a causa di malware sempre più sofisticati. Purtroppo le tradizionali soluzioni di difesa del perimetro non sono riuscite a tenere il passo con la rapida crescita dei rischi.
I servizi di sicurezza basati sul cloud offrono, però, un approccio innovativo utile per aiutare le organizzazioni ad affrontare i limiti delle tradizionali soluzioni di difesa del perimetro, aggiungendo un livello di protezione distribuito su scala globale, immediatamente scalabile e decisamente superiore rispetto a quello offerto da un sistema di difesa centralizzato.
Queste soluzioni mettono a disposizione delle organizzazioni una vasta gamma di funzionalità di sicurezza, che consentono alle aziende di sfruttare difese “just-in-time” adattabili a una tipologia di rischio che muta rapidamente. Inoltre, offrono ampia protezione rispetto alle minacce future e ancora sconosciute, evitando al tempo stesso di dover prevedere con precisione le necessità future in ambito security.
Questo white paper in italiano valuta l’attuale stato delle minacce informatiche e approfondisce, in particolare, le caratteristiche e le funzionalità dei servizi di protezione cloud distribuiti. Si concentra soprattutto sulla difesa da attacchi di tipo DDoS e offre strategie pratiche per sfruttare i servizi di sicurezza cloud allo scopo di garantire un solido muro di difesa dell’infrastruttura informativa aziendale a un ambiente Internet sempre più ostile.
Il documento approfondisce, in particolare, questi argomenti:
• Difesa del perimetro
• Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa
• Sicurezza basata sul cloud
• Strategie per la mitigazione degli attacchi DDoS
• Offload dell’origine
• Mascherare l’origine
• Protezione del DNS
• Tecniche di edge mirate
• Difese a livello di applicazione