Digital transformation: in tempo di big data è anche “security transformation”

Cambiano le applicazioni, cambiano le infrastrutture, e per mantenere i dati al sicuro deve cambiare anche l’approccio alla sicurezza. Non bastano più le difese perimetrali: per contrastare gli hacker è sempre più centrale il ricorso all’automazione

Pubblicato il 16 Gen 2018

Deloitte: il 98% delle aziende italiane ha subito cyber attacchi nel 2022

Man mano che le minacce informatiche aumentano e diventano sempre più sofisticate, le tecniche di difesa sono destinate ad accettare la sfida e a evolversi: perché non può esistere digital transformation senza sicurezza e privacy dei dati. Per questo le tecnologie utilizzate fino a oggi per contrastare gli hacker rischiano di diventare sempre meno efficaci, mentre, di fronte a minacce complesse e tecnicamente molto difficili da identificare e arginare, il ruolo dell’automazione nella difesa sarà sempre più importante, dal momento che consentirà una capacità di calcolo e una velocità di reazione estremamente più alta rispetto a quelle tradizionali basate sull’analisi compiuta in maniera essenzialmente manuale. Sfruttando al massimo il valore aggiunto che in questo campo può essere portato dal  machine learning e dall’intelligenza artificiale.

Proprio alle nuove sfide di sicurezza per l’IT VmWare ha dedicato un white paper che si pone l’obiettivo di fare il punto sui nuovi trend che caratterizzano gli attacchi informatici nell’era del mobile-cloud e le possibili e più efficaci difese per i sistemi aziendali.

Tre i punti di partenza da cui emergono le nuove necessità di sicurezza. In primo luogo il mutamento delle applicazioni, che non risiedono più in un server fisico, ma diventano “mobili”, e quindi hanno bisogno di essere controllate in tempo reale per non essere esposte a minacce. In secondo luogo è cambiata e sta cambiando la natura dell’infrastruttura, con la diffusione dei cloud privati, e la virtualizzazione delle reti. Lato utente, il cambiamento è invece evidente con il passaggio dal desktop al mobile.

Questi due aspetti insieme hanno reso possibile il cambiamento delle minacce informatiche e dei malware, pronti a sfruttare tutte i possibili nuovi punti “deboli” nei sistemi informatici. Da qui nasce la necessita di una “security trasformation” che si affianchi alla digital transfomation. Per focalizzare l’attenzione sui controlli a cui sottoporre applicazioni e dati, a prescindere da dove risiedano o da come si spostino. Questo sarà possibile aumentandone la visibilità, in modo che automatizzando il più possibile le correzioni e la risposta agli incidenti si potranno ridurre in modo significativo i tempi di reazione agli attacchi, e con essi anche la portata degli eventuali danni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2