written by
Flavio Bruzzone

Reti Cloud-Centriche: la Sicurezza Deve Adattarsi al Cambiamento – Palo Alto Networks

Cyber Security 5 min read
Reti Cloud-Centriche: la Sicurezza Deve Adattarsi al Cambiamento – Palo Alto Networks
Reti Cloud-Centriche: la Sicurezza Deve Adattarsi al Cambiamento – Palo Alto Networks

Il Digital Journey di oggi è lungo e complesso, e crea allo stesso tempo rischi ed opportunità per le organizzazioni.

La recente crisi causata dalla pandemia ha alimentato più complessità in un mondo già complicato e il panorama digitale non ha fatto eccezione.

Le reti si sono ulteriormente espanse nel cloud e le organizzazioni si sono reinventate anche reagendo e rispondendo a nuove circostanze e nuove minacce informatiche.

Palo Alto Networks si è posto una domanda sopra tutte: dove andremo da qui in avanti? È chiaro che la sicurezza informatica non è più semplicemente una difesa. In un mondo che si sta spostando da “pronto per il cloud” a “incentrato sul cloud”, la sicurezza informatica è diventata una componente fondamentale per la protezione degli ambienti aziendali.

Il mondo fisico e quello digitale non sono mai stati cosi interconnessi e interdipendenti. Dipendenti che lavorano in modalità smart, dati sensibili e workload che oltrepassano i confini dei data center, applicazioni legacy e SaaS che devono coesistere pacificamente e ogni “cosa” che si connette all’IoT.

La sicurezza di rete si sta evolvendo per andare incontro a tali sfide, diventa perciò fondamentale attuare la giusta strategia di sicurezza e trovare il partner adeguato.

Limitazioni di un Approccio Legacy in un Mondo Cloud-Centrico

Gli approcci legacy per la protezione di rete e applicazioni cloud hanno limitazioni critiche:

#1. Sicurezza SaaS Disgiunta e Complessa – Le attuali soluzioni Cloud-Access Security Brokers (CASB) sono complesse da implementare e manutenere, sono separate dal resto dell’infrastruttura di sicurezza, e comportano alti costi di proprietà (TCO).

Inoltre, offrono una sicurezza scadente man mano che le minacce diventano sempre più sofisticate e più dati e applicazioni risiedono in un "cloud distribuito" su migliaia di applicazioni SaaS, molteplici provider cloud e sedi on-premise.

#2. Sicurezza Reattiva – Le soluzioni legacy per la sicurezza di rete si basano su un approccio basato su firma che richiede agli analisti della sicurezza di cercare attacchi zero-day in retrospettiva, piuttosto che implementare tecnologia basata su Machine Learning per la prevenzione in tempo reale.

Nel frattempo, gli aggressori utilizzano l'automazione e la potenza del cloud computing per trasformare costantemente le minacce. Nell'ultimo decennio, il numero di nuove varianti di malware è aumentato da migliaia al giorno a milioni al giorno. Inoltre, ogni giorno vengono creati centinaia di migliaia di nuovi URL dannosi e la sicurezza basata sui database di URL deve evolversi.

Incremento Tipologie di Malware - Palo Alto Networks
Incremento Tipologie di Malware - Palo Alto Networks

#3. Mancanza di Sicurezza Olistica basata sull’Identità – L'identità degli utenti non è più limitata alle directory locali. L'87% delle organizzazioni utilizza o prevede di passare a un servizio di directory basato su cloud per archiviare le identità degli utenti.

Le organizzazioni devono configurare, mantenere e sincronizzare il proprio ecosistema di sicurezza di rete con i molteplici provider di identità utilizzati da un'azienda, il che può richiedere molto tempo e risorse.

Gli strumenti di sicurezza della rete non applicano i controlli di sicurezza basati sull'identità in modo coerente, il che crea una barriera significativa all'adozione di misure Zero Trust per proteggere le organizzazioni dalle violazioni dei dati. Poiché sempre più persone lavorano da qualsiasi luogo, è necessario un accesso rapido e sempre attivo ai dati e alle applicazioni nel cloud distribuito, indipendentemente dalla posizione.

#4. Trading Performance per la Sicurezza – Gli utenti accedono ad applicazioni più popolate di dati ospitate nel cloud. Le prestazioni dei dispositivi di sicurezza di rete si riducono notevolmente quando i servizi di sicurezza legacy e la decrittografia sono abilitati.

Ecco perché troppo spesso in passato le organizzazioni sono state costrette a scegliere tra le prestazioni per offrire una buona user experience o la sicurezza per proteggere i dati e gli utenti.

Sicurezza di Rete: Cosa Succederà da Qui in Avanti?

Internet technology network and cyber security concept .with lock icon on secure data network technology, cyber attack protection for worldwide connections.
Sicurezza di Rete: Cosa Succederà? - Palo Alto Netwowk

Il cloud distribuito di oggi opera su vasta scala, archiviando grandi quantità di dati e applicazioni e utilizzando nodi quasi infiniti per archiviare tali dati. Il traffico, in particolare il traffico web, che scorre tra gli utenti e tale cloud distribuito, sta crescendo enormemente.

Gli ultimi numeri di Google mostrano che fino al 98% di questo traffico viene crittografato. Per offrire agilità e flessibilità, le organizzazioni che si muovono verso questo modello di cloud distribuito aspirano a diventare "cloud like", fornendo accesso on-demand a risorse e applicazioni su vasta scala.

Per andare incontro alle nuove sfide, i team di sicurezza necessitano di una soluzione di sicurezza di rete cloud-centrica in grado di:

  • Visualizzare e controllare tutte le applicazioni, comprese migliaia di applicazioni SaaS a cui i dipendenti accedono quotidianamente, e le molteplici nuove app che continuano a diventare disponibili a un'incredibile velocità del cloud, utilizzando un approccio basato sul rischio per la definizione delle priorità che tiene conto della protezione dei dati e della conformità;
  • Bloccare le minacce note e sconosciute, inclusi gli attacchi web zero-day, quasi in tempo reale;
  • Abilitare l’accesso agli utenti adeguati, indipendentemente da dove sono archiviati i dati sull’identità dell’utente: on-premises, in cloud o un ibrido di entrambi;
  • Offrire una sicurezza completa, inclusa la decrittografia, senza compromettere le prestazioni, consentendo alla sicurezza di stare al passo con un numero crescente di utenti, dispositivi e applicazioni;
  • Disporre di controlli di sicurezza integrati in linea e semplici, facili da configurare e utilizzare.

Palo Alto Networks lavora da 15 anni nel campo della fornitura di sicurezza best-in-class e offre una suite completa di Next-Generation Security Platforms per la protezione a 360 gradi dell'azienda dalle minacce informatiche.

Florence Consulting Group e Palo Alto Networks collaborano da anni per aiutare le aziende a garantire i “next step” nel Digital Journey, ovunque portino.

Che la tua azienda sia già a buon punto del percorso o all’inizio, aiutiamo le organizzazioni a trovare un nuovo approccio per la sicurezza della rete, che meglio si adatti alle reti odierne incentrate sul cloud.

Se vuoi avere maggiori informazioni su Palo Alto Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security palo alto networks protezione infrastruttura di rete palo alto networks cloud networking palo alto networks sicurezza cloud infrastruttura di rete palo alto networks rete zero trust palo alto networks