Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Per essere efficace la sicurezza va contestualizzata
Business
Immagine di L'AI porta davvero risultati o è solo hype? L'AI porta davvero risultati o è solo hype?...
Immagine di Microsoft lancia l'allarme: il futuro dell'AI è a rischio Microsoft lancia l'allarme: il futuro dell'AI è a rischio...

Per essere efficace la sicurezza va contestualizzata

Analizzare il contesto è il cardine della sicurezza app-centrica. Il perché lo spiega Gad Elkin di F5

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 15/02/2016 alle 19:26
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una soluzione di sicurezza presa a sé stante può risultare non efficace. Quello che rappresenta il cardine della sicurezza, secondo Gad Elkin, Security Sales Director di F5 Networks per l'area EMEA, è la sua contestualizzazione. Vediamone assieme a Elkin i motivi.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Nonostante i tanti casi clamorosi raccontati dai media nel corso degli ultimi anni, osserva il manager di F5, le violazioni dei dati hanno dominato ancora una volta lo scenario della sicurezza nel 2015. Le aziende mobile, le catene alberghiere, gli enti federali e governativi, i rivenditori online e molte altre tipologie di aziende sono state prese di mira nel corso dell'ultimo anno.

F5 Gad Elkin

Gad Elkin

Nomi, indirizzi email, indirizzi fisici, informazioni sulle carte di credito, password, numeri di previdenza sociale, quasi tutte le informazioni personali, identificabili e sensibili, a cui riusciamo a pensare sono cadute almeno una volta nelle mani degli hacker.

Al di là dell'impatto economico immediato per le aziende colpite, ad esempio i costi da sostenere per far fronte ai vari rimborsi, questi attacchi possono avere anche ripercussioni pesanti sull'immagine dell'azienda; quante persone continueranno ad accordare la propria fiducia a un'azienda pur sapendo che potrebbe non essere in grado di proteggere adeguatamente i loro dati?

Ma quali sono i  motivi per cui questi attacchi sono sempre più diffusi e hanno più successo? Si tratta,  osserva  Elkin, di un riflesso della trasformazione del modo in cui le aziende oggi operano.

Attacco all'applicazione

Gli obiettivi principali degli attacchi oggi sono però le applicazioni stesse, perché è lì che sono ospitati i dati. In pratica, le applicazioni opererebbero come un gateway per i dati e sarebbero la porta che permette agli hacker di entrare.

Altri fattori però si impongono. Le aziende sono sempre più mobile e cloud-based, per questo motivo le applicazioni contengono una quantità di dati crescente, cosa che le rende un bersaglio sempre più interessante per gli attacchi informatici. Dalla ricerca The State of Application Delivery 2016 è emerso ad esempio che il 39% delle aziende italiane utilizza più di 200 applicazioni ogni giorno e il 56% degli intervistati ritiene che le applicazioni mobile rappresenteranno il focus della spesa IT del 2016.

Applicazioni che, inoltre, fino ad oggi risiedevano nel data center, il perimetro dove era necessario istituire le principali difese dal cyber crime. Oggi però, a causa della crescita del mobile e della comparsa del cloud, nella maggior parte dei casi, il data center non rappresenta l'elemento più vulnerabile. Ma cosa fare secondo F5 per proteggersi?

Un approccio valido è pensare alla sicurezza a partire da quattro considerazioni:

  •  Le organizzazioni si spostano sempre più verso il cloud
  • Cresce il BYOD e la percentuale di lavoratori che opera da remoto/mobile
  • Prevale il SSL, e di conseguenza molte applicazioni di sicurezza non hanno visibilità sul traffico crittografato e sulle minacce che si nascondono all'interno
  • Gli attacchi sono sempre più sofisticati

Tutti questi aspetti, e il quarto in particolare, rendono palese come l'approccio perimetrale non sia più adeguato. Oggi, il perimetro deve essere l'applicazione stessa, ovunque essa si trovi. È quasi come se la sicurezza dovesse tornare indietro ai principi della sua progettazione e abbracciarne uno che rappresenti una base solida in grado di aiutare le aziende a combattere anche le minacce più avanzate.

Application delivery   aziende italiane sempr epiù nel cloud

Sempre più Cloud

Attenti al contesto

La chiave, ritiene Elkin,  è quindi una sicurezza app-centrica e il segreto perché questa abbia successo  è il contesto – inteso come contesto dell'utente, del traffico e dell'applicazione.

Ma perché il contesto sarebbe rilevante per un'organizzazione? Ebbene, il contesto relativo all'utente, al traffico di dati e all'applicazione - come da quale piattaforma client viene effettuata la connessione, la collocazione geografica, la tipologia di browser utilizzata, il protocollo, l'applicazione a cui si accede - consente all'organizzazione di vedere con completezza tutto ciò che accade tra l'utente e l'applicazione.

In sostanza, se un'organizzazione capisce quello che sta avvenendo sulla sua strada, avrà la capacità di prendere la decisione giusta e agire di conseguenza. Per proteggere un'applicazione bisogna necessariamente comprenderla, e questo è possibile solo attraverso la consapevolezza contestuale.  

Application delivery   I progetti dlele aziende

Gli investimenti delle aziende

Focalizzare il proprio impegno sulla sicurezza delle applicazioni è un modo efficace ,  rimarca Elkin, di fermare le minacce e potrebbe rivelarsi anche più conveniente, perché permette di assegnare la protezione basandosi sul valore che l'applicazione ha per l'azienda, invece di cercare di proteggere tutto allo stesso modo. Proteggere l'applicazione, ovunque essa risieda, significherà garantire la sicurezza del business nel suo complesso.

Le notizie più lette

#1
Incogni, rimuovere dati personali facilmente | Recensione
7

Hardware

Incogni, rimuovere dati personali facilmente | Recensione

#2
Microsoft lancia l'allarme: il futuro dell'AI è a rischio
3

Business

Microsoft lancia l'allarme: il futuro dell'AI è a rischio

#3
PowerToys 0.97 migliora Windows per chi usa più monitor
5

Hardware

PowerToys 0.97 migliora Windows per chi usa più monitor

#4
ReactOS compie 30 anni e rilancia la sfida a Windows
1

Hardware

ReactOS compie 30 anni e rilancia la sfida a Windows

#5
Amazon vende una RTX 5080, ma arriva una RTX 5060 Ti
6

Hardware

Amazon vende una RTX 5080, ma arriva una RTX 5060 Ti

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Microsoft lancia l'allarme: il futuro dell'AI è a rischio

Business

Microsoft lancia l'allarme: il futuro dell'AI è a rischio

Di Marco Pedrani
L'AI porta davvero risultati o è solo hype?

Business

L'AI porta davvero risultati o è solo hype?

Di Antonino Caffo
Il vero impatto dell’AI è fisico, non solo digitale

Business

Il vero impatto dell’AI è fisico, non solo digitale

Di Antonello Buzzi
Google porta in Gemini il team della startup Hume AI

Business

Google porta in Gemini il team della startup Hume AI

Di Antonello Buzzi
Vivid Money: la rivoluzione del banking che trasforma la liquidità delle PMI in risorsa strategica

Voce alle Aziende

Vivid Money: la rivoluzione del banking che trasforma la liquidità delle PMI in risorsa strategica

Di Vivid Money
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.