Sei sulla pagina 1di 5

PANORAMICA DELLA SOLUZIONE

TRE PASSAGGI CHIAVE


PER LA TRASFORMAZIONE
DELLA SICUREZZA IT

La sicurezza è una priorità in qualsiasi business


Man mano che le persone, i dispositivi e gli oggetti diventano più connessi,
la protezione di tutte queste connessioni e di questi ambienti ha assunto
un'importanza più che mai cruciale. In un recente sondaggio sulle priorità IT,
il 69 percento degli intervistati ha dichiarato a Tech Pro Research che il
miglioramento della sicurezza rappresentava la loro principale iniziativa per il 2017.1

Nello stesso sondaggio, gli intervistati hanno inoltre affermato che la sicurezza
sarebbe stata la principale sfida per l'IT nell'anno successivo. Questo perché le
organizzazioni IT devono proteggere ogni interazione tra utenti, applicazioni
e dati, indipendentemente dalla modalità e dal luogo della connessione,
e devono farlo in un ambiente in costante cambiamento e sempre più dinamico.

I rischi per la sicurezza sono elevati per le aziende di ogni settore e continuano
a crescere. Secondo un recente studio, il costo medio totale di una violazione dei dati
è aumentato passando da 3,52 milioni di dollari a 3,79 milioni di dollari in un solo
anno.2 Per le organizzazioni che stanno adottando ambienti cloud e virtualizzati, è
essenziale disporre dei massimi livelli di visibilità e controllo per ridurre questo rischio.

Evoluzione dei rischi in un ambiente con minacce dinamiche


Tutte le aziende sono ora digitali e questa trasformazione ha determinato
cambiamenti significativi per l'ambiente IT e, di conseguenza, ha introdotto
nuove sfide per la sicurezza IT.

Partiamo dall'evoluzione delle infrastrutture applicative, che sono passate da


data center on-site che eseguono un'infrastruttura fisica ad ambienti altamente
dinamici che risiedono su cloud pubblici e privati. Inoltre, occorre considerare
LA POSTA IN GIOCO PER LA SICUREZZA come le applicazioni stesse stiano cambiando. Le organizzati stanno
È ALTA abbandonando stack applicativi monolitici in favore di app distribuite multi-
• La criminalità informatica tier basate su microservizi. Man mano che la forza lavoro diventa più mobile
rappresenta la causa in maggiore
aumento dei downtime del data e distribuita, si stanno evolvendo anche gli ambienti dell'utente finale. Non sono
center: dal 2 percento nel 2010 è più limitati a desktop gestiti internamente, ma sono centrati su dispositivi mobili,
passata al 22 percento nel 2016.3 iniziative Bring Your Own Device (BYOD) e Internet of Things (IoT).
• Il costo medio di un'interruzione
dell'operatività di un data center ha Di conseguenza, i modelli di sicurezza del perimetro di rete tradizionali non sono
raggiunto la cifra di 740.357 dollari più sufficienti per proteggere la crescente proliferazione di applicazioni e utenti
nel 2016.4 o per soddisfare i requisiti di conformità in continuo aumento. Ambienti e utenti non
sono contenuti in modo netto dietro i firewall del perimetro: hanno bisogno di una
protezione più flessibile e agile contro attacchi sempre più complessi. Le armi del
cyberspazio sono in continuo aumento. Anche un hacker senza esperienza, usando
toolkit come Zeus e BlackPoS, può sferrare attacchi avanzati a un'azienda,
provocando danni ingenti in termini di produttività, risorse e reputazione.

Mentre ci adattiamo a queste sfide emergenti in continua evoluzione, gli standard


relativi alla conformità stanno diventando sempre più complessi, costringendo il
team IT medio a dedicare il 20 percento del tempo ad attività di conformità.

1
“IT Budget Research: Where CXOs are placing their bets for 2017,” Tech Pro Research, luglio 2016.
2
https://www.sdxcentral.com/articles/analysis/securing-cloud-sdn/2016/05/.
3
Ponemon Institute, "Cost of Data Center Outages", gennaio 2016.
4
Ibid.

T R E PA S S A G G I C H I AV E P E R L A T R A S F O R M A Z I O N E D E L L A S I C U R E Z Z A I T | 1
TRE PASSAGGI CHIAVE PER
LA TRASFORMAZIONE DELLA SICUREZZA IT

Tre aree sulle quali concentrare l'attenzione per una sicurezza


IT efficace
Proteggere un'organizzazione con una soluzione di sicurezza conforme non
è semplice quando l'infrastruttura e i suoi utenti sono in rapido cambiamento.
Le vecchie regole di base per la sicurezza della rete non sono più applicabili
e i team IT devono tenere conto di altri fattori:

• Cambiamento delle infrastrutture: l'infrastruttura utilizzata per eseguire


applicazioni quali server Web e database sta cambiando, passando dagli
ambienti on-site al supporto di app in cloud e distribuite.
• Aumento della mobilità: l'IT deve espandere le proprie policy di sicurezza
per supportare un numero sempre maggiore di dispositivi e modelli.
• Escalation della conformità: l'ambiente di conformità normativa è diventato
sempre più complesso e le organizzazioni devono ottemperare a nuovi
requisiti.

Assicura visibilità e contesto per trasformare la sicurezza


Per essere sempre al passo con le esigenze relative alla sicurezza in continua
evoluzione, è necessaria una maggiore visibilità in ogni interazione tra utenti
e applicazioni. Inoltre, è necessaria una soluzione che fornisca contesto per
comprendere il significato di tali interazioni. Combinati, i vantaggi garantiti da
visibilità e contesto maggiori possono aiutarti ad allineare i controlli e le policy
di sicurezza alle applicazioni che si prevede di proteggere.

La base di tale soluzione? Un layer software diffuso su tutta l'infrastruttura applicativa


e gli endpoint, indipendente dall'infrastruttura fisica sottostante o dalla posizione.

Contesto

Layer software diffuso


Visibilità Policy

Inserimento servizi

FIGURA 1. L'implementazione di un layer software diffuso garantisce la sicurezza a 360°

PA N O R A M I C A S U L L A S O L U Z I O N E | 2
TRE PASSAGGI CHIAVE PER
LA TRASFORMAZIONE DELLA SICUREZZA IT

Infatti, una sicurezza efficace richiede più layer di protezione. La giusta soluzione
software all'interno dell'infrastruttura fornisce il punto di controllo migliore possibile
per aumentare visibilità, applicare le policy e consentire l'inserimento di servizi di
terze parti per una protezione intelligente aggiuntiva.

Analizziamo più da vicino questi tre passaggi chiave per la trasformazione della
sicurezza IT:

• Protezione dell'infrastruttura applicativa: astrazione dell'infrastruttura


dalle applicazioni, con conseguente miglioramento della visibilità e un
migliore allineamento della sicurezza alle app.
• Protezione di identità ed endpoint: applicazione di un layer software
diffuso tra tutti gli utenti e gli endpoint per visibilità e controllo migliori,
senza alcun impatto sull'esperienza d'uso.
• Conformità ottimizzata: applicazione del software nell'infrastruttura,
nell'identità e negli endpoint dell'app allo scopo di semplificare la
conformità.

“Sempre
“ più aziende
1. Protezione dell'infrastruttura applicativa
competono in un marketplace
Man mano che i modelli dell'infrastruttura applicativa evolvono, il tradizionale
limitato e, di conseguenza, approccio alla sicurezza di rete del passato, incentrato sul perimetro, non è in
eventuali lacune nelle grado di fornire livelli sufficienti di visibilità e controllo all'interno del data center.
competenze diventeranno un Allo stesso tempo, i dati archiviati inattivi sono diventati un obiettivo molto più
ambito per gli autori di attacchi. Per risolvere questi problemi, occorre
problema sempre maggiore. trasformare la modalità di protezione dell'infrastruttura applicativa.
Le aziende potrebbero essere
La soluzione inizia con la virtualizzazione e la capacità di astrarre l'infrastruttura
costrette a rivalutare le sottostante dalle applicazioni eseguite sull'infrastruttura stessa, on-site o nel cloud
strategie e cercare soluzioni pubblico. Questo layer di astrazione fornisce piena visibilità del percorso dei dati
(di sicurezza) più proattive e rappresenta un punto di applicazione ideale per compartimentare le applicazioni
attraverso la microsegmentazione della rete. L'utilizzo della microsegmentazione
e che richiedono una minore nel software consente alle organizzazioni di semplificare la policy per la sicurezza
gestione per consentire loro di e allinearla al meglio alle esigenze delle applicazioni. Inoltre, consente alla policy
utilizzare al meglio le risorse".5 di seguire l'applicazione mentre questa si sposta tra cloud privato e pubblico.
Un layer di astrazione fornisce inoltre una piattaforma per l'inserimento di servizi
JAMES MAUDE
aggiuntivi di terze parti, per una protezione della sicurezza più avanzata.
SECURITY ENGINEER
AVECTO
La microsegmentazione consente inoltre all'IT di prevenire le minacce alla sicurezza
derivanti dalla violazione delle difese abilitando il principio del privilegio minimo
incentrato sulle applicazioni, che riduce la superficie di attacco dell'infrastruttura.

Un layer di astrazione tra le applicazioni e l'infrastruttura sottostante non solo


aiuta l'IT a evitare gli attacchi, ma fornisce anche un punto ideale per
crittografare i dati archiviati. Mediante la crittografia dei dati inattivi, al livello
del carico di lavoro, le organizzazioni possono garantire la sicurezza dei dati
dell'infrastruttura applicativa, anche se finiscono nelle mani sbagliate.

2. Protezione dell'identità e degli endpoint


La trasformazione digitale dell'azienda ha determinato una proliferazione rapida
dei dispositivi mobili. Le organizzazioni stanno effettuando la distribuzione su
dispositivi Android, iOS, Windows, MacOS e altri sistemi operativi per fornire nuovi
strumenti alla forza lavoro e ripensare i processi aziendali tradizionali. Supportare
tutti questi dispositivi e queste piattaforme può rivelarsi complesso, soprattutto
man mano che le aziende adottano iniziative di Enterprise Mobility, BYOD e IoT.

5
http://www.information-management.com/gallery/6-top-it-security-trends-for-2017-10030567-1.html.

PA N O R A M I C A S U L L A S O L U Z I O N E | 3
TRE PASSAGGI CHIAVE PER
LA TRASFORMAZIONE DELLA SICUREZZA IT

L'applicazione di un layer software diffuso tra tutti gli utenti e gli endpoint per
verificare l'identità dell'utente e lo stato del dispositivo fornirà tutti gli strumenti
necessari per affrontare questa sfida. Questo approccio fornisce visibilità
e controllo end-to-end dell'utente e dell'endpoint, che si estendono fino al data

25% center o al cloud, dove risiede l'infrastruttura dell'applicazione. Con un layer


software, l'IT può aggiungere un layer di sicurezza adattivo condizionale
a ogni livello transazionale, dagli utenti alle risorse alle quali stanno accedendo.
Aiuta a proteggere i dati aziendali e a ridurre la superfici per attacchi informatici
senza avere alcun impatto sull'esperienza d'uso.

Cercate una singola soluzione in grado di proteggere tutti gli endpoint, compresi
smartphone, tablet, laptop, dispositivi indossabili e IoT. Di conseguenza, l'IT può
Entro il 2020, oltre il 25 percento distribuire in modo trasparente qualsiasi app, comprese app native, su Web,
di tutti gli attacchi identificati remote e virtuali e desktop di Windows, attraverso un singolo catalogo di app
nell'azienda coinvolgeranno con Single Sign-on integrato, sicurezza dei dati e conformità degli endpoint. Per
l'Internet of Things (IoT).6 le aree di lavoro odierne, altamente dinamiche, è necessaria una soluzione che,
grazie alla microsegmentazione, estenda la sicurezza oltre l'interfaccia del
desktop virtuale (VDI) e gli endpoint mobili nel data center.

Poiché ogni azienda ha esigenze di sicurezza specifiche, la soluzione dovrebbe


inoltre consentire di personalizzare l'ambiente affinché sia allineato alle singole
priorità. Si avranno a disposizione basi solide per collaborare con partner per
la sicurezza, in grado di ottimizzare la visibilità e i punti di controllo forniti per
integrare la soluzione con le proprie offerte di servizi.
“I“ clienti si stanno allontanando
3. Semplificazione della conformità
da aziende colpite da violazioni
La gestione del rischio e il mantenimento continuo della conformità sono sempre
e l'ambiente normativo è tra le preoccupazioni principali. È particolarmente importante per settori quali
tale che le aziende avranno servizi finanziari, enti pubblici e organizzazioni sanitarie, che devono soddisfare
bisogno di una protezione requisiti rigidi quali PCI, HIPAA, ECPA, la Direttiva europea sulla protezione dei
dati ecc. Normative e requisiti sono in continua crescita, mentre l'ambiente
sostanziale, integrata digitale e le persistenti minacce avanzate continuano a evolversi, rendendo
nell'organizzazione oppure più complesso che mai assicurare e dimostrare la conformità.
esternalizzata".7 Per complicare questo quadro, le organizzazioni stanno rapidamente effettuando
FADI ALBATAL la transizione da data center on-site all'adozione del cloud: risulta pertanto ancora
SENIOR VICE PRESIDENT più impegnativo soddisfare le richieste aziendali, normative e relative alle policy.
ABOVE SECURITY
Con un layer software diffuso su tutta l'infrastruttura applicativa e gli endpoint,
si adotta un approccio olistico alla conformità. Questo approccio unico fornisce
la posizione ideale per implementare controlli di conformità e ottenere la
visibilità necessaria per dimostrare la conformità. La giusta soluzione fornisce
una piattaforma tecnologica in cui strumenti e servizi convalidati dai partner
dell'ecosistema possono essere inseriti dinamicamente per semplificare
ulteriormente il processo di conformità.

Utilizzando un Compliance Reference Architecture Framework, è possibile


collegare funzionalità hardware e software integrate e controlli normativi specifici
con convalida mediante audit indipendente. Inoltre, è possibile sfruttare al meglio
un programma convalidato in modo indipendente per eseguire in sicurezza carichi
di lavoro altamente regolamentati. Che si stia impiegando un ambiente di cloud
privato o pubblico, si vuole essere certi che l'organizzazione possa rimanere
sempre conforme. Ciò richiede una soluzione con la velocità, l'efficienza e l'agilità
necessarie e che consenta al contempo di ottimizzare il processo di conformità.

6
“Gartner Says Worldwide IoT Security Spending to Reach $348 Million in 2016,” Gartner Inc., aprile 2016.
7
http://www.datacenterjournal.com/cybersecurity-trends-2017-companies-fight-back/.

PA N O R A M I C A D E L L A S O L U Z I O N E | 4
TRE PASSAGGI CHIAVE PER
LA TRASFORMAZIONE DELLA SICUREZZA IT

Sicurezza per uno scenario in evoluzione e relative esigenze


Una sicurezza solida è sempre stata fondamentale per le reti aziendali
e, all'accelerare del ritmo del cambiamento, è più necessaria che mai. Man mano
che i modelli di infrastruttura, applicazioni e forza lavoro evolvono, il team IT è
sempre più sotto pressione per proteggere l'azienda da minacce sempre nuove.

Un layer software diffuso su tutta l'infrastruttura applicativa e gli endpoint aiuta


a trasformare la sicurezza. Consente di massimizzare la visibilità e il contesto
dell'interazione tra utenti e applicazioni, in modo da poter allineare i controlli
e le policy di sicurezza alle applicazioni che si desidera proteggere. Inoltre,
semplifica l'integrazione della soluzione con servizi di sicurezza di terze parti
per una protezione intelligente aggiuntiva.

PER INIZIARE SUBITO

Trasformazione della sicurezza


IT per lo scenario odierno ULTERIORI
INFORMAZIONI >

Per seguirci online:

VMware, Inc. 3401 Hillview Avenue Palo Alto CA 94304 USA Tel. 877-486-9273 Fax 650-427-5001 www.vmware.com
VMware Inc. - Via Spadolini, 5 - Edificio A - 20141 Milano - Tel.: (+39) 02 3041 2700 Fax: (+39) 02 3041 2701 www.vmware.it
Copyright © 2016-2017 VMware, Inc. Tutti i diritti sono riservati. Questo prodotto è protetto dalle leggi sul copyright vigenti negli Stati Uniti e in altri Paesi e da altre leggi sulla proprietà intellettuale. I prodotti
VMware sono coperti da uno o più brevetti, come indicato nella pagina http://www.vmware.com/go/patents. VMware è un marchio registrato o marchio di VMware, Inc. negli Stati Uniti e/o in altre giurisdizioni.
Tutti gli altri marchi e nomi menzionati possono essere marchi delle rispettive società. Item No: 16-VMWA-4177_TS-0222_Solution_Overview_3_Key_Steps_Final
1/17