Nello stesso sondaggio, gli intervistati hanno inoltre affermato che la sicurezza
sarebbe stata la principale sfida per l'IT nell'anno successivo. Questo perché le
organizzazioni IT devono proteggere ogni interazione tra utenti, applicazioni
e dati, indipendentemente dalla modalità e dal luogo della connessione,
e devono farlo in un ambiente in costante cambiamento e sempre più dinamico.
I rischi per la sicurezza sono elevati per le aziende di ogni settore e continuano
a crescere. Secondo un recente studio, il costo medio totale di una violazione dei dati
è aumentato passando da 3,52 milioni di dollari a 3,79 milioni di dollari in un solo
anno.2 Per le organizzazioni che stanno adottando ambienti cloud e virtualizzati, è
essenziale disporre dei massimi livelli di visibilità e controllo per ridurre questo rischio.
1
“IT Budget Research: Where CXOs are placing their bets for 2017,” Tech Pro Research, luglio 2016.
2
https://www.sdxcentral.com/articles/analysis/securing-cloud-sdn/2016/05/.
3
Ponemon Institute, "Cost of Data Center Outages", gennaio 2016.
4
Ibid.
T R E PA S S A G G I C H I AV E P E R L A T R A S F O R M A Z I O N E D E L L A S I C U R E Z Z A I T | 1
TRE PASSAGGI CHIAVE PER
LA TRASFORMAZIONE DELLA SICUREZZA IT
Contesto
Inserimento servizi
PA N O R A M I C A S U L L A S O L U Z I O N E | 2
TRE PASSAGGI CHIAVE PER
LA TRASFORMAZIONE DELLA SICUREZZA IT
Infatti, una sicurezza efficace richiede più layer di protezione. La giusta soluzione
software all'interno dell'infrastruttura fornisce il punto di controllo migliore possibile
per aumentare visibilità, applicare le policy e consentire l'inserimento di servizi di
terze parti per una protezione intelligente aggiuntiva.
Analizziamo più da vicino questi tre passaggi chiave per la trasformazione della
sicurezza IT:
“Sempre
“ più aziende
1. Protezione dell'infrastruttura applicativa
competono in un marketplace
Man mano che i modelli dell'infrastruttura applicativa evolvono, il tradizionale
limitato e, di conseguenza, approccio alla sicurezza di rete del passato, incentrato sul perimetro, non è in
eventuali lacune nelle grado di fornire livelli sufficienti di visibilità e controllo all'interno del data center.
competenze diventeranno un Allo stesso tempo, i dati archiviati inattivi sono diventati un obiettivo molto più
ambito per gli autori di attacchi. Per risolvere questi problemi, occorre
problema sempre maggiore. trasformare la modalità di protezione dell'infrastruttura applicativa.
Le aziende potrebbero essere
La soluzione inizia con la virtualizzazione e la capacità di astrarre l'infrastruttura
costrette a rivalutare le sottostante dalle applicazioni eseguite sull'infrastruttura stessa, on-site o nel cloud
strategie e cercare soluzioni pubblico. Questo layer di astrazione fornisce piena visibilità del percorso dei dati
(di sicurezza) più proattive e rappresenta un punto di applicazione ideale per compartimentare le applicazioni
attraverso la microsegmentazione della rete. L'utilizzo della microsegmentazione
e che richiedono una minore nel software consente alle organizzazioni di semplificare la policy per la sicurezza
gestione per consentire loro di e allinearla al meglio alle esigenze delle applicazioni. Inoltre, consente alla policy
utilizzare al meglio le risorse".5 di seguire l'applicazione mentre questa si sposta tra cloud privato e pubblico.
Un layer di astrazione fornisce inoltre una piattaforma per l'inserimento di servizi
JAMES MAUDE
aggiuntivi di terze parti, per una protezione della sicurezza più avanzata.
SECURITY ENGINEER
AVECTO
La microsegmentazione consente inoltre all'IT di prevenire le minacce alla sicurezza
derivanti dalla violazione delle difese abilitando il principio del privilegio minimo
incentrato sulle applicazioni, che riduce la superficie di attacco dell'infrastruttura.
5
http://www.information-management.com/gallery/6-top-it-security-trends-for-2017-10030567-1.html.
PA N O R A M I C A S U L L A S O L U Z I O N E | 3
TRE PASSAGGI CHIAVE PER
LA TRASFORMAZIONE DELLA SICUREZZA IT
L'applicazione di un layer software diffuso tra tutti gli utenti e gli endpoint per
verificare l'identità dell'utente e lo stato del dispositivo fornirà tutti gli strumenti
necessari per affrontare questa sfida. Questo approccio fornisce visibilità
e controllo end-to-end dell'utente e dell'endpoint, che si estendono fino al data
Cercate una singola soluzione in grado di proteggere tutti gli endpoint, compresi
smartphone, tablet, laptop, dispositivi indossabili e IoT. Di conseguenza, l'IT può
Entro il 2020, oltre il 25 percento distribuire in modo trasparente qualsiasi app, comprese app native, su Web,
di tutti gli attacchi identificati remote e virtuali e desktop di Windows, attraverso un singolo catalogo di app
nell'azienda coinvolgeranno con Single Sign-on integrato, sicurezza dei dati e conformità degli endpoint. Per
l'Internet of Things (IoT).6 le aree di lavoro odierne, altamente dinamiche, è necessaria una soluzione che,
grazie alla microsegmentazione, estenda la sicurezza oltre l'interfaccia del
desktop virtuale (VDI) e gli endpoint mobili nel data center.
6
“Gartner Says Worldwide IoT Security Spending to Reach $348 Million in 2016,” Gartner Inc., aprile 2016.
7
http://www.datacenterjournal.com/cybersecurity-trends-2017-companies-fight-back/.
PA N O R A M I C A D E L L A S O L U Z I O N E | 4
TRE PASSAGGI CHIAVE PER
LA TRASFORMAZIONE DELLA SICUREZZA IT
VMware, Inc. 3401 Hillview Avenue Palo Alto CA 94304 USA Tel. 877-486-9273 Fax 650-427-5001 www.vmware.com
VMware Inc. - Via Spadolini, 5 - Edificio A - 20141 Milano - Tel.: (+39) 02 3041 2700 Fax: (+39) 02 3041 2701 www.vmware.it
Copyright © 2016-2017 VMware, Inc. Tutti i diritti sono riservati. Questo prodotto è protetto dalle leggi sul copyright vigenti negli Stati Uniti e in altri Paesi e da altre leggi sulla proprietà intellettuale. I prodotti
VMware sono coperti da uno o più brevetti, come indicato nella pagina http://www.vmware.com/go/patents. VMware è un marchio registrato o marchio di VMware, Inc. negli Stati Uniti e/o in altre giurisdizioni.
Tutti gli altri marchi e nomi menzionati possono essere marchi delle rispettive società. Item No: 16-VMWA-4177_TS-0222_Solution_Overview_3_Key_Steps_Final
1/17