Digital transformation: in tempo di big data è anche "security transformation" - Big Data 4Innovation
FacebookTwitterLinkedInWhatsApp

Digital transformation: in tempo di big data è anche “security transformation”

Man mano che le minacce informatiche aumentano e diventano sempre più sofisticate, le tecniche di difesa sono destinate ad accettare la sfida e a evolversi: perché non può esistere digital transformation senza sicurezza e privacy dei dati. Per questo le tecnologie utilizzate fino a oggi per contrastare gli hacker rischiano di diventare sempre meno efficaci, mentre, di fronte a minacce complesse e tecnicamente molto difficili da identificare e arginare, il ruolo dell’automazione nella difesa sarà sempre più importante, dal momento che consentirà una capacità di calcolo e una velocità di reazione estremamente più alta rispetto a quelle tradizionali basate sull’analisi compiuta in maniera essenzialmente manuale. Sfruttando al massimo il valore aggiunto che in questo campo può essere portato dal  machine learning e dall’intelligenza artificiale.

Proprio alle nuove sfide di sicurezza per l’IT VmWare ha dedicato un white paper che si pone l’obiettivo di fare il punto sui nuovi trend che caratterizzano gli attacchi informatici nell’era del mobile-cloud e le possibili e più efficaci difese per i sistemi aziendali.

Tre i punti di partenza da cui emergono le nuove necessità di sicurezza. In primo luogo il mutamento delle applicazioni, che non risiedono più in un server fisico, ma diventano “mobili”, e quindi hanno bisogno di essere controllate in tempo reale per non essere esposte a minacce. In secondo luogo è cambiata e sta cambiando la natura dell’infrastruttura, con la diffusione dei cloud privati, e la virtualizzazione delle reti. Lato utente, il cambiamento è invece evidente con il passaggio dal desktop al mobile.

Questi due aspetti insieme hanno reso possibile il cambiamento delle minacce informatiche e dei malware, pronti a sfruttare tutte i possibili nuovi punti “deboli” nei sistemi informatici. Da qui nasce la necessita di una “security trasformation” che si affianchi alla digital transfomation. Per focalizzare l’attenzione sui controlli a cui sottoporre applicazioni e dati, a prescindere da dove risiedano o da come si spostino. Questo sarà possibile aumentandone la visibilità, in modo che automatizzando il più possibile le correzioni e la risposta agli incidenti si potranno ridurre in modo significativo i tempi di reazione agli attacchi, e con essi anche la portata degli eventuali danni.

Giornalista dal 2000, dopo la laurea in Filologia italiana e il biennio 1998-2000 all’Ifg di Urbino. Ho iniziato a Italia Radio (gruppo Espresso-La Repubblica). Poi a ilNuovo.it, tra i primi quotidiani online nati in Italia, e a seguire da caposervizio in un’agenzia di stampa romana. Dopo 10 anni da ufficio stampa istituzionale sono tornato a scrivere, prima su CorCom, nel 2013, e poi anche per le altre testate del gruppo Digital360. Mi muovo su tutti i campi dell’economia digitale, con un occhio di riguardo per cybersecurity, copyright-pirateria online e industria 4.0.

FacebookTwitterLinkedInWhatsApp

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


FacebookTwitterLinkedInWhatsApp

Questo sito utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all’uso dei cookie. Leggi la nostra Cookie Policy per esteso

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi