Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale Se l’intelligenza è artificiale, la resilienza deve esser...
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA Queste aziende si stanno prendendo l'Europa dell'IA...

Non fidarsi è meglio, soprattutto in cybersecurity

Il modello "zero trust" si impone come standard di sicurezza nel panorama digitale in continua evoluzione.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 24/03/2025 alle 11:48

Il panorama della sicurezza informatica è in rapida trasformazione, spinto dalla crescente complessità delle operazioni aziendali e dall'ascesa di nuove tecnologie. La natura distribuita degli ambienti di lavoro odierni, alimentata dal cloud computing, dal lavoro a distanza e dall'Internet of Things (IoT), presenta sfide di sicurezza senza precedenti.

I tradizionali modelli di sicurezza basati sul perimetro non sono più sufficienti e le organizzazioni sono alla ricerca di soluzioni complete in grado di proteggere i propri dati e le proprie risorse su una rete dispersa. Nuovi progressi come SD-WAN (Software-Defined Wide Area Network) e SASE (Secure Access Service Edge) stanno aiutando i professionisti della rete a tenere il passo.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Basandosi sulle tendenze attuali, sono state elaborate alcune previsioni chiave per la sicurezza della rete nel 2025:

  • Sicurezza olistica come imperativo: La complessità della gestione della sicurezza su più punti e ambienti diversi rappresenta una sfida cruciale. Le organizzazioni si trovano a dover affrontare una superficie di attacco in espansione, minacce informatiche sofisticate e la necessità di politiche di sicurezza coerenti su tutti i punti di accesso. Piattaforme integrate che offrono una gestione centralizzata e una maggiore visibilità sul maggior numero di punti diventeranno cruciali per semplificare le operazioni e rafforzare le difese.
  • La sicurezza del cloud al centro dell'attenzione: Con la migrazione di un numero crescente di applicazioni e dati nel cloud, la protezione di queste risorse diventa fondamentale. Proteggere i dati in transito e a riposo, indipendentemente dalla posizione, richiede solide misure di sicurezza integrate con soluzioni di connettività cloud. I nuovi progressi nel SASE stanno rendendo più facile instradare tutto il traffico attraverso un gateway cloud sicuro, distribuito e geograficamente vicino, applicando politiche di sicurezza e gestione coerenti indipendentemente dalla posizione dell'utente.
  • Zero Trust come standard predefinito: Il perimetro di rete tradizionale sta diventando meno rilevante. L'accesso alla rete Zero Trust diventerà lo standard per il controllo sicuro dell'accesso alle applicazioni, non solo per l'accesso alla rete. L'autenticazione e l'autorizzazione continue saranno applicate per ogni utente e dispositivo, indipendentemente dalla posizione, riducendo al minimo l'impatto delle credenziali compromesse.
  • Maturazione dell'automazione della sicurezza basata sull'intelligenza artificiale (IA): Migliorare le prestazioni delle applicazioni e l'esperienza dell'utente mantenendo al contempo una sicurezza completa è un equilibrio critico. Dare priorità alle applicazioni critiche e ottimizzare il flusso di traffico sono fondamentali per garantire operazioni senza interruzioni. La SD-WAN, integrata con l'IA, ha un ruolo da svolgere in questo contesto. L'analisi basata sull'IA può fornire preziose informazioni sui modelli di traffico di rete anomali, consentendo il rilevamento e la mitigazione delle minacce. Inoltre, l'IA può aiutare ad automatizzare le attività di sicurezza, come la scansione delle vulnerabilità e la risposta agli incidenti, consentendo agli analisti della sicurezza di concentrarsi su minacce più complesse. Si prevede che strumenti di sicurezza più sofisticati e basati sull'IA saranno integrati direttamente nell'infrastruttura di rete.
  • Un salto di qualità nella crittografia: Con l'ascesa del quantum computing, i metodi di crittografia tradizionali diventeranno sempre più vulnerabili. Le organizzazioni adotteranno algoritmi di crittografia resistenti ai quantum computer ed esploreranno la distribuzione di chiavi quantistiche per proteggere i dati sensibili. La SD-WAN è predisposta per aiutare con la modifica casuale dei dati nella crittografia in movimento, oltre a garantire che non tutti i pacchetti in un singolo flusso utilizzino la stessa parte della rete. Si pensi a un'interazione con un utente e a un'applicazione che invia pacchetti su banda larga, 5G, satellite, ecc., eliminando gli attacchi "man-in-the-middle". La corsa per rimanere un passo avanti rispetto agli attacchi abilitati dai quantum computer si intensificherà.
  • L'identità decentralizzata guadagna terreno: La gestione dell'identità decentralizzata, sfruttando la blockchain e altre tecnologie di registro distribuito, otterrà una più ampia adozione. Questo approccio migliorerà la sicurezza distribuendo l'autenticazione, riducendo i singoli punti di errore e consentendo agli utenti di avere un maggiore controllo sulle proprie identità digitali. Questo si diffonderà anche al settore IoT, proteggendo l'autenticità di semplici dispositivi e sensori.
  • Protezione della rete spaziale: Le costellazioni di satelliti in orbita terrestre bassa (LEO) presenteranno nuove sfide per la sicurezza. Le organizzazioni dovranno sviluppare protocolli di sicurezza specializzati per affrontare le vulnerabilità della comunicazione satellitare, tra cui l'intercettazione del segnale, il jamming e gli attacchi denial-of-service. Proteggere la superficie di attacco in espansione delle reti spaziali sarà una priorità assoluta.

Perché la filosofia "Zero Trust" è fondamentale per le aziende

Il concetto di "zero trust" (fiducia zero) è più di un semplice termine di moda nel settore della cybersecurity. È un cambio di paradigma fondamentale che riflette la realtà del panorama delle minacce odierno. In un mondo in cui le violazioni dei dati sono all'ordine del giorno e gli attacchi provengono sia dall'esterno che dall'interno dell'organizzazione, presumere che qualsiasi utente, dispositivo o applicazione sia intrinsecamente affidabile è semplicemente troppo rischioso.

Il modello zero trust si basa sul principio di "non fidarsi mai, verificare sempre". Ogni richiesta di accesso a una risorsa, indipendentemente dalla sua origine, viene trattata come una potenziale minaccia. L'identità dell'utente viene verificata rigorosamente, il dispositivo viene valutato per la conformità alle policy di sicurezza e l'accesso viene concesso solo in base al principio del "privilegio minimo", ovvero solo alle risorse strettamente necessarie per svolgere un determinato compito.

In Italia, come nel resto del mondo, la consapevolezza sull'importanza della cybersecurity sta crescendo, ma c'è ancora molta strada da fare. Le piccole e medie imprese (PMI), che costituiscono la spina dorsale dell'economia italiana, sono particolarmente vulnerabili agli attacchi informatici, spesso a causa di risorse limitate e di una minore consapevolezza dei rischi.

L'adozione del modello zero trust può rappresentare una sfida per le PMI, ma è un investimento cruciale per proteggere i propri dati, la propria reputazione e la propria continuità operativa. Le soluzioni SASE e SD-WAN, menzionate in precedenza, possono semplificare l'implementazione di un'architettura zero trust, offrendo una gestione centralizzata della sicurezza e una maggiore visibilità sulla rete.

Il futuro della sicurezza di rete richiede un approccio completo e adattabile. Mentre tecnologie come SD-WAN e SASE possono contribuire alla soluzione, l'enfasi deve essere su una strategia olistica che affronti il panorama delle minacce in evoluzione, abbracci le nuove tecnologie e dia priorità a pratiche di sicurezza coese su tutta la rete. Questo approccio integrato è essenziale per le organizzazioni per prosperare in un mondo digitale sempre più interconnesso e complesso.

Fonte dell'articolo: www.cio.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Reon Pocket Pro, il condizionatore Sony che s’indossa e funziona davvero | Test & Recensione
  • #2
    Il futuro dei laptop è qui: cosa cambia ora?
  • #3
    Cade l'ultimo baluardo delle RAM DDR4: ora è davvero finita
  • #4
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #5
    Ecco il primo chip al mondo progettato completamente dall'IA
  • #6
    5 smart TV da tenere d'occhio in vista del Prime Day
Articolo 1 di 5
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Articolo 2 di 5
Se l’intelligenza è artificiale, la resilienza deve essere reale
L'Innovation Summit di Elmec ha evidenziato l'importanza di resilienza operativa e sicurezza dei dati aziendali, sottolineando l'evoluzione delle strategie IT per la continuità del business.
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale
Leggi questo articolo
Articolo 3 di 5
La prossima recessione sarà colpa dell'IA?
Il CEO di Klarna sostiene che l'IA porterà il mondo del lavoro ad andare in recessione ma il presente dice tutt'altro
Immagine di La prossima recessione sarà colpa dell'IA?
2
Leggi questo articolo
Articolo 4 di 5
L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
La figura del penetration tester si sta espandendo verso scenari interdisciplinari, richiedendo competenze in psicologia, normativa e analisi del business.
Immagine di L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
Leggi questo articolo
Articolo 5 di 5
AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
Le innovazioni di AMD annunciate all'Advancing AI 2025 aprono la strada alle infrastrutture che alimenteranno l'IA del futuro.
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
2
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.