Torna alla HomePage

L’indispensabile ruolo dei Partner per la sicurezza delle reti

Sia che si scelga un approccio classico che uno nuovo come la ZTA (Architettura Zero Trust), il contributo del canale rimane fondamentale

Autore: Redazione ChannelCity - Tempo di lettura 2 minuti.

Non serve riportare analisi che confermino quanto già sappiamo da qualche anno: per un’infrastruttura di rete la protezione completa è imprescindibile. Dal momento che la maggioranza degli attacchi informatici si attivano a partire da un end point per propagarsi e manifestarsi, magari dopo mesi, va da sé che una rete non adeguatamente protetta è il Paese di Bengodi dei cybercriminali. Più di una vulnerabilità applicativa, più di un bug di sistema, che richiedono comunque un accesso alla rete, la mancanza di una strategia di cybersecurity focalizzata sulla protezione del network è la peggiore maledizione per un’azienda. A maggior ragione oggi che la normativa prevede sanzioni salate a chi, dall’ultimo fornitore all’azienda cliente, non garantisce determinati standard di sicurezza. Ai clienti ancora dubbiosi possono essere di supporto giusto un paio di evidenze. Secondo i dati, la diffusione del ransomware-as-a-service ha aumentato significativamente gli attacchi, con costi di ripristino medi che hanno raggiunto circa 2,73 milioni di dollari, spingendo le organizzazioni ad adottare strategie di protezione come il backup offline e le reti segmentate. E ricordiamo anche che il nostro Paese è tristemente sul podio europeo per il numero di attacchi ransomware.

Inoltre, le minacce alla rete aziendale si sono moltiplicate, da anni, a seguito della diffusione di modelli di lavoro ibridi e full remote. L’accesso da reti pubbliche non protette da dispositivi personali è una delle motivazioni principali, così come l’espansione del 5G, dell’edge computing, delle infrastrutture distribuite e degli end point IoT non presidiati. Diversi, quindi, i fenomeni concomitanti che hanno sollevato l’esigenza di una visione olistica per la cybersecurity nel networking. Di fronte ad attacchi sempre più sofisticati e a incursioni da end point noti, il metodo classico che prevedeva ’introduzione di “pezze” finalizzate al monitoraggio e all’aggiornamento dei cluster applicativi o l’affidarsi alla sicurezza intrinseca delle singole componenti di rete, hanno tutti dimostrato di essere poco più di una pezza, appunto.

Approfondisci la notizia sulla rivista

Non serve riportare analisi che confermino quanto già sappiamo da qualche anno: per un’infrastruttura di rete la protezione completa è imprescindibile. Dal momento che la maggioranza degli attacchi informatici si attivano a partire da un end point per propagarsi e manifestarsi, magari dopo mesi, va da sé che una rete non adeguatamente protetta è il Paese di Bengodi dei cybercriminali. Più di una vulnerabilità applicativa, più di un bug di sistema, che richiedono comunque un accesso alla rete, la mancanza di una strategia di cybersecurity focalizzata sulla protezione del network è la peggiore maledizione per un’azienda. A maggior ragione oggi che la normativa prevede sanzioni salate a chi, dall’ultimo fornitore all’azienda cliente, non garantisce determinati standard di sicurezza. Ai clienti ancora dubbiosi possono essere di supporto giusto un paio di evidenze. Secondo i dati, la diffusione del ransomware-as-a-service ha aumentato significativamente gli attacchi, con costi di ripristino medi che hanno raggiunto circa 2,73 milioni di dollari, spingendo le organizzazioni ad adottare strategie di protezione come il backup offline e le reti segmentate. E ricordiamo anche che il nostro Paese è tristemente sul podio europeo per il numero di attacchi ransomware. Inoltre, le minacce alla rete aziendale si sono moltiplicate, da anni, a seguito della diffusione di modelli di lavoro ibridi e full remote. L’accesso da reti pubbliche non protette da dispositivi personali è una delle motivazioni principali, così come l’espansione del 5G, dell’edge computing, delle infrastrutture distribuite e degli end point IoT non presidiati. Diversi, quindi, i fenomeni concomitanti che hanno sollevato l’esigenza di una visione olistica per la cybersecurity nel networking. Di fronte ad attacchi sempre più sofisticati e a incursioni da end point noti, il metodo classico che prevedeva ’introduzione di “pezze” finalizzate al monitoraggio e all’aggiornamento dei cluster applicativi o l’affidarsi alla sicurezza intrinseca delle singole componenti di rete, hanno tutti dimostrato di essere poco più di una pezza, appunto.
Non serve riportare analisi che confermino quanto già sappiamo da qualche anno: per un’infrastruttura di rete la protezione completa è imprescindibile. Dal momento che la maggioranza degli attacchi informatici si attivano a partire da un end point per propagarsi e manifestarsi, magari dopo mesi, va da sé che una rete non adeguatamente protetta è il Paese di Bengodi dei cybercriminali. Più di una vulnerabilità applicativa, più di un bug di sistema, che richiedono comunque un accesso alla rete, la mancanza di una strategia di cybersecurity focalizzata sulla protezione del network è la peggiore maledizione per un’azienda. A maggior ragione oggi che la normativa prevede sanzioni salate a chi, dall’ultimo fornitore all’azienda cliente, non garantisce determinati standard di sicurezza. Ai clienti ancora dubbiosi p
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti

Articoli Correlati:

Torna alla HomePage

Puoi trovare la versione completa dello speciale sulla rivista "ChannelCity Magazine".

Leggi sullo sfogliabile...