Le infrastrutture IT sono in costante cambiamento e questo è più evidente nel mercato del networking e della sicurezza che in qualsiasi altra area.
Le dinamiche come ‘bring your own device’ (BYOD) e le tendenze verso il computing ibrido, stanno creando nuove sfide per la sicurezza delle aziende, nel momento in cui le modalità di lavoro si spostano sempre più verso la mobilità.
Possiamo osservare come i metodi tradizionali di protezione dei dati non sono più sufficienti: le grandi aziende diventano sempre più frequentemente oggetto di violazioni dei dati e gli attacchi informatici diventano più mirati. Le imprese di ogni dimensione si stanno lentamente rendendo conto del principio secondo il quale la questione non è più il ‘se’ si verrà mai violati, ma il ‘quando’ questo accadrà. È essenziale, pertanto, per qualsiasi strategia IT, adottare un nuovo approccio proattivo nei confronti della sicurezza, che coinvolga la business intelligence.
Tradizionalmente le violazioni dei dati si ritiene provengano da fonti esterne, e gli sforzi per la sicurezza si sono concentrati nella costruzione di “mura” di difesa per tenere lontane le minacce. Tuttavia, i requisiti delle soluzioni per la sicurezza aziendale stanno cambiando rapidamente. L’adozione di soluzioni cloud pubbliche, private e ibride ha permesso alle organizzazioni di archiviare le loro applicazioni e le informazioni in una varietà di luoghi diversi, ognuno dei quali ha bisogno di essere gestito e difeso. Così, mentre le infrastrutture aziendali diventano sempre più complesse da gestire, le minacce interne diventano sempre più comuni.
Queste trasformazioni creano lacune nella sicurezza e le società si trovano ad affrontare la sfida di come proteggere le applicazioni e i dispositivi mantenendone inalterato il grado di fruibilità per l’utente ma garantendo, contemporaneamente, anche il giusto livello di sicurezza. Inoltre, la sicurezza delle reti aziendali è ulteriormente minata dai rischi di intrusione per l’attività degli utenti sempre più mobili che hanno esigenza di accedere ai servizi da più location esterne.
Andrea Massari, country manager di Avnet Technology Solutions Italia, ha commentato: “Per seguire queste evoluzioni, le imprese devono comprendere che le violazioni probabilmente continueranno ad accadere ed è essenziale quindi essere dotati di sistemi e processi in grado di gestire l’evento una volta che è accaduto. L’approccio moderno per la sicurezza della rete è basato sull’intelligence di cui si dispone nel proprio ambiente e sulla velocità con cui è possibile rispondere a una minaccia. In caso di violazione, strumenti legali e di analisi consentono poi ai responsabili di rete di valutare l’entità del danno e risalirne alla fonte.
Al fine di colmare le lacune di sicurezza, le società hanno bisogno di soluzioni per la rete che offrano una visibilità completa e facciano più di una semplice segnalazione in caso di violazione. La prossima generazione di software per la sicurezza si evolverà, molto probabilmente per operare in modalità di apprendimento costante ed essere in grado di adattarsi alle strategie di potenziali minacce in tempo reale. Già numerosi prodotti e servizi sono presenti sul mercato per aiutare le organizzazioni a gestire un evento del genere. Alle imprese consigliamo di farne tesoro, di adottare questo tipo di soluzioni in grado di offrire un supporto olistico, prima, durante e dopo una violazione della sicurezza.
Oggi, in alcune realtà, c’è molta più attenzione sulle analisi di ciò che sta accadendo nella rete, come sta accadendo e le conseguenze legali di quanto è successo, valutando qual è il danno che è stato fatto. Queste tecnologie possono aiutare le aziende a colmare il gap di intelligence di sicurezza, che consentirà loro di passare da un approccio ‘difensivo’ a un approccio ‘attivo’, per limitare e prevenire i danni provenienti da violazioni della sicurezza – oggi e in futuro.”