micro-segmentazione

La micro-segmentazione è la chiave per un nuovo approccio alla sicurezza IT?

La sicurezza informatica tradizionale sta fallendo perché si basa sul concetto di difesa perimetrale. Secondo gli esperti, la micro-segmentazione consente invece alle organizzazioni di migliorare la sicurezza dei dati a costi ragionevoli, senza rischi e senza compromettere agilità, governance e conformità

Pubblicato il 11 Lug 2016

architecture-1393687-640-160706111221

La micro-segmentazione potrebbe fornire una componente chiave per un nuovo approccio alla sicurezza delle informazioni e in generale della sicurezza informatica?

Gli esperti credono di sì. I sistemi difensivi della sicurezza IT tradizionale non sono più validi in una realtà in cui il cybercrime si fa sempre più offensivo e sofisticato.

Molte organizzazioni spendono ancora oggi l’80% del budget per le difese perimetrali, mentre la maggior parte delle attività dannose oggi si svolge all’interno delle reti: occorre cambiare punto di vista e, quindi, strategia difensiva.

Cosa cambia rispetto ai sistemi di sicurezza informatica tradizionali?

Per supportare questo cambiamento di mentalità, per esempio, la società IT Unisys ha sviluppato una tecnologia che consentire alle aziende di proteggere i dati sensibili rendendoli accessibili ai soli membri di specifici gruppi di interesse. Questa tecnologia affina la segmentazione della rete attivando una micro-segmentazione, o la divisione delle reti fisiche in migliaia di micro-segmenti logici che utilizzano le identità software-defined.

Grazie a questo sistema di micro-segmentazione, i criminali informatici non riescono ad avere accesso a tutta la rete, ma solo a piccole parti di essa: nel caso in cui, per esempio, vengano rubate le credenziali di un micro-segmento o siano compromessi i dati di un utente, il danno riesce a rimanere circoscritto. Ma non è tutto: la sicurezza viene ulteriormente rafforzata attraverso la crittografia dei dati, siano essi fermi o in movimento (e a prescindere da dove siano memorizzati, trasmessi o utilizzati tra data center, ambienti Cloud o dispositivi mobili).

Secondo quanto ha riferito David Matthews, European security industry director di Unisys, in occasione dello scorso Cyber Security Summit di Londra, la micro-segmentazione è il 30% più conveniente rispetto ai sistemi di sicurezza di rete tradizionali e, essendo portal-based, permette di tagliare i tempi di distribuzione dell’80%.

Protezione degli endpoint con la micro-segmentazione

Gli esperti fanno notare come una separazione degli endpoint crittografica, software-based e di livello militare possa garantire un elevato livello di sicurezza e agilità. Da un punto di vista di governance, rischio e compliance, inoltre, la micro-segmentazione ha il vantaggio di ridurre la superficie di attacco e quindi la complessità degli audit. Secondo Matthews, questa tecnologia ha anche il pregio di liberare i CIO dal dover scendere a compromessi in termini di sicurezza per ridurre i costi o in termini di agilità a causa dei requisiti di conformità. L’implementazione scalabile tipica della micro-segmentazione garantisce un impatto irrilevante sulle attività degli utenti, non richiede di apportare modifiche di codice per le applicazioni e permette una facilità di gestione della rete attraverso le identità.

Queste caratteristiche la rendono meno costosa e più flessibile rispetto alle infrastrutture tradizionali e in grado di operare su qualsiasi combinazione di reti IP (pubbliche e private) e con qualsiasi mezzo di supporto (come reti wireless o satellitari).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2