Palo Alto, la sicurezza parte dalla rete

Le applicazioni sconosciute o personalizzate rappresentano la principale fonte di comunicazione dei malware, pari al 55% delle minacce informatiche, anche se occupano meno del 2% della banda. A fornire questo dato preoccupante è l’Application Usage and Threat Report di Palo Alto Networks, secondo cui, infatti, i codici malevoli si nasconderebbero proprio nelle applicazioni, soprattutto in quelle personalizzate.

Pubblicato il 17 Giu 2013

Da qui, emerge chiaramente la difficoltà di implementare una corretta strategia di Bring your own device, che consente l’ingresso dei dispositivi privati (e quindi di una miriade di app non identificate e fuori controllo) in azienda, sull’onda inarrestabile della It consumerization.
Esiste, infatti, un confine sottile tra la libertà degli utenti e la sicurezza organizzativa di un’impresa: se i device personali entrano in ufficio con approssimazione, il rischio è di non rispettare i requisiti di compliance, protezione e governance, mettendo a repentaglio la stessa reputazione aziendale.
Nonostante offra l’opportunità di stabilire una modalità di lavoro “mobile e flessibile”, il Byod va quindi approcciato con una strategia ben definita di Mobile device management, inserita nel contesto di un più ampio progetto di gestione degli accessi, che coinvolge tutti gli ambiti It.
Palo Alto Networks sottolinea come sia indispensabile iniziare a lavorare sul rafforzamento della rete per garantire una connessione sicura e mantenere il traffico protetto indipendentemente dal luogo di accesso e dal dispositivo. Il primo passo è l’implementazione di un firewall di nuova generazione che opera in modalità Tap, in grado di analizzare passivamente il traffico che passa attraverso il network così da rilevare aspetti essenziali come i sistemi e i software in esecuzione sulla rete oppure l’ampiezza di banda necessaria per supportare le applicazioni business-critical e quella utilizzata da programmi personali. “Secondo il nostro report – commenta Jose Muniz, Senior Pre-sales Engineer Italia e Malta di Palo Alto Networks – gli attacchi sono sempre più mirati, multivettore e “zero-day”. Per difendersi, occorrono strumenti di analisi ad ampio raggio su tutte le variabili dell’ecosistema It: i firewall tradizionali sono ormai insufficienti. Soltanto attraverso una prevenzione scrupolosa della rete sarà quindi possibile isolare e proteggere le applicazioni di business”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3