Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata? Mettere "in pausa" l'AI act per non perdere competitività �...
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA 7 lavori tech che potrebbero sparire presto, per colpa dell'...

Per essere efficace la sicurezza va contestualizzata

Analizzare il contesto è il cardine della sicurezza app-centrica. Il perché lo spiega Gad Elkin di F5

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Pubblicato il 15/02/2016 alle 19:26

Una soluzione di sicurezza presa a sé stante può risultare non efficace. Quello che rappresenta il cardine della sicurezza, secondo Gad Elkin, Security Sales Director di F5 Networks per l'area EMEA, è la sua contestualizzazione. Vediamone assieme a Elkin i motivi.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Nonostante i tanti casi clamorosi raccontati dai media nel corso degli ultimi anni, osserva il manager di F5, le violazioni dei dati hanno dominato ancora una volta lo scenario della sicurezza nel 2015. Le aziende mobile, le catene alberghiere, gli enti federali e governativi, i rivenditori online e molte altre tipologie di aziende sono state prese di mira nel corso dell'ultimo anno.

F5 Gad Elkin

Gad Elkin

Nomi, indirizzi email, indirizzi fisici, informazioni sulle carte di credito, password, numeri di previdenza sociale, quasi tutte le informazioni personali, identificabili e sensibili, a cui riusciamo a pensare sono cadute almeno una volta nelle mani degli hacker.

Al di là dell'impatto economico immediato per le aziende colpite, ad esempio i costi da sostenere per far fronte ai vari rimborsi, questi attacchi possono avere anche ripercussioni pesanti sull'immagine dell'azienda; quante persone continueranno ad accordare la propria fiducia a un'azienda pur sapendo che potrebbe non essere in grado di proteggere adeguatamente i loro dati?

Ma quali sono i  motivi per cui questi attacchi sono sempre più diffusi e hanno più successo? Si tratta,  osserva  Elkin, di un riflesso della trasformazione del modo in cui le aziende oggi operano.

Attacco all'applicazione

Gli obiettivi principali degli attacchi oggi sono però le applicazioni stesse, perché è lì che sono ospitati i dati. In pratica, le applicazioni opererebbero come un gateway per i dati e sarebbero la porta che permette agli hacker di entrare.

Altri fattori però si impongono. Le aziende sono sempre più mobile e cloud-based, per questo motivo le applicazioni contengono una quantità di dati crescente, cosa che le rende un bersaglio sempre più interessante per gli attacchi informatici. Dalla ricerca The State of Application Delivery 2016 è emerso ad esempio che il 39% delle aziende italiane utilizza più di 200 applicazioni ogni giorno e il 56% degli intervistati ritiene che le applicazioni mobile rappresenteranno il focus della spesa IT del 2016.

Applicazioni che, inoltre, fino ad oggi risiedevano nel data center, il perimetro dove era necessario istituire le principali difese dal cyber crime. Oggi però, a causa della crescita del mobile e della comparsa del cloud, nella maggior parte dei casi, il data center non rappresenta l'elemento più vulnerabile. Ma cosa fare secondo F5 per proteggersi?

Un approccio valido è pensare alla sicurezza a partire da quattro considerazioni:

  •  Le organizzazioni si spostano sempre più verso il cloud
  • Cresce il BYOD e la percentuale di lavoratori che opera da remoto/mobile
  • Prevale il SSL, e di conseguenza molte applicazioni di sicurezza non hanno visibilità sul traffico crittografato e sulle minacce che si nascondono all'interno
  • Gli attacchi sono sempre più sofisticati

Tutti questi aspetti, e il quarto in particolare, rendono palese come l'approccio perimetrale non sia più adeguato. Oggi, il perimetro deve essere l'applicazione stessa, ovunque essa si trovi. È quasi come se la sicurezza dovesse tornare indietro ai principi della sua progettazione e abbracciarne uno che rappresenti una base solida in grado di aiutare le aziende a combattere anche le minacce più avanzate.

Application delivery   aziende italiane sempr epiù nel cloud

Sempre più Cloud

Attenti al contesto

La chiave, ritiene Elkin,  è quindi una sicurezza app-centrica e il segreto perché questa abbia successo  è il contesto – inteso come contesto dell'utente, del traffico e dell'applicazione.

Ma perché il contesto sarebbe rilevante per un'organizzazione? Ebbene, il contesto relativo all'utente, al traffico di dati e all'applicazione - come da quale piattaforma client viene effettuata la connessione, la collocazione geografica, la tipologia di browser utilizzata, il protocollo, l'applicazione a cui si accede - consente all'organizzazione di vedere con completezza tutto ciò che accade tra l'utente e l'applicazione.

In sostanza, se un'organizzazione capisce quello che sta avvenendo sulla sua strada, avrà la capacità di prendere la decisione giusta e agire di conseguenza. Per proteggere un'applicazione bisogna necessariamente comprenderla, e questo è possibile solo attraverso la consapevolezza contestuale.  

Application delivery   I progetti dlele aziende

Gli investimenti delle aziende

Focalizzare il proprio impegno sulla sicurezza delle applicazioni è un modo efficace ,  rimarca Elkin, di fermare le minacce e potrebbe rivelarsi anche più conveniente, perché permette di assegnare la protezione basandosi sul valore che l'applicazione ha per l'azienda, invece di cercare di proteggere tutto allo stesso modo. Proteggere l'applicazione, ovunque essa risieda, significherà garantire la sicurezza del business nel suo complesso.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #2
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #3
    Questa è la tech che salverà le schede video da 8GB
  • #4
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #5
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #6
    Helldivers 2 trasforma le recensioni negative in DLC
Articolo 1 di 5
7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Firebase Studio, AI Overviews, Stitch e altri prodotti sono destinati a cambiare il futuro lavorativo dei professionisti.
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Leggi questo articolo
Articolo 2 di 5
Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Il Primo Ministro svedese Kristersson chiede di sospendere le regole UE sull'AI, definendole "confuse" e prive di standard comuni condivisi.
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Leggi questo articolo
Articolo 3 di 5
Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Le PMI italiane faticano a digitalizzarsi per carenza di budget e personale ICT. I Managed Service Provider (MSP) offrono la soluzione, gestendo IT, sicurezza e compliance con un canone mensile. Questo modello riduce i costi e garantisce continuità, accelerando la trasformazione digitale.
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Leggi questo articolo
Articolo 4 di 5
I limiti dei data center stanno bloccando lo sviluppo dell'IA
Le comunità indigene dell'Alberta contestano le restrizioni sui data center: il limite di 1.200 megawatt minaccia investimenti miliardari e opportunità economiche.
Immagine di I limiti dei data center stanno bloccando lo sviluppo dell'IA
1
Leggi questo articolo
Articolo 5 di 5
Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Pure Storage presenta Enterprise Data Cloud con gestione unificata dati on-premise e cloud. NVMe a 300 TB, IA predittiva, sicurezza integrata e automazione policy.
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.