Nuove sfide di sicurezza dettate da cloud e Byod. WatchGuard risponde!

“I cloud service provider saranno oggetto dei nuovi attacchi mirati di hacker e cyber criminali”, dice Ivan De Tomasi, country manager di WatchGuard Italia. “Bisogna prevenire i danni riducendo i rischi. La tecnologia offre risposte immediate”

Pubblicato il 12 Dic 2012

Nei prossimi anni, con la diffusione dei servizi cloud, è prevedibile che gli attacchi dei cyber-criminali si indirizzi a quest’area. Detto ciò, ci si attende anche che i provider di cloud più provveduti riconoscano questo rischio e aumentino i livelli di sicurezza nella loro offerta. Ne abbiamo parlato con Ivan De Tomasi, country manager di WatchGuard Italia che dice: “La maggior parte dei fornitori di servizi cloud si basa su complesse applicazioni web customizzate o sulla virtualizzazione per fornire scalabilità e multi-tenancy. Queste sono tecnologie importanti che tuttavia possono portare grandi rischi se implementate senza tenere in debita considerazione la sicurezza. Si aggiunga a tutto ciò il fatto che molti clienti condividono dati sensibili con un cloud provider. È facile capire perché un grande cloud provider rappresenti oggi un obiettivo estremamente allettante da attaccare”.

Ivan De Tomasi, country manager di WatchGuard Italia

Secondo le analisi di WatchGuard, inoltre, nei prossimi anni i numerosi episodi di perdita di dati saranno il risultato della pratica diffusa del Byod (Bring Your Own Device) e dell’It self-service. “I dipendenti che portano con sé i propri dispositivi mobili, lanciano anche i propri servizi di rete – spiega De Tomasi -. Le nuove offerte cloud rendono possibile per i dipartimenti non-It l’acquisizione e il lancio di nuovi servizi tecnici, senza l’aiuto del loro dipartimento It. Sebbene Byod e It self-service offrano chiari benefici, comportano però un prezzo molto alto: la potenziale perdita di controllo. Lasciare la decisione di scaricare servizi It e acquistare device a persone non autorizzate espressamente per fare questo, rende infinitamente più difficile implementare il controllo accessi su questi servizi e dispositivi”.

Uno scenario preoccupante, dunque, al centro anche di un acceso dibattito tra dipartimento It e utenti LoB, che però diventa ‘sfidante’ per aziende come WatchGuard con le sue soluzioni: dai firewall alle appliance Xtm (Extensible threat management) disponibili in moltissime versioni sia per piccole realtà sia per rispondere a esigenze complesse tipiche delle large enterprise, fino alle appliance Xcs (Extensible content security) che garantiscono sicurezza delle e-mail, privacy e conformità, proteggendo dai pericoli delle e-mail in entrata e controllando le informazioni in uscita per prevenire la perdita di dati. Nello specifico,WatchGuard XTMv virtual network security appliance consente alle aziende di virtualizzare i tradizionali firewall, e WatchGuard XCSv fornisce la sicurezza di e-mail e la data loss prevention per l’infrastruttura virtuale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5