Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Palo Alto, la sicurezza parte dalla rete

pittogramma Zerouno

Palo Alto, la sicurezza parte dalla rete

17 Giu 2013

di Arianna Leonardi

Le applicazioni sconosciute o personalizzate rappresentano la principale fonte di comunicazione dei malware, pari al 55% delle minacce informatiche, anche se occupano meno del 2% della banda. A fornire questo dato preoccupante è l’Application Usage and Threat Report di Palo Alto Networks, secondo cui, infatti, i codici malevoli si nasconderebbero proprio nelle applicazioni, soprattutto in quelle personalizzate.

Da qui, emerge chiaramente la difficoltà di implementare una corretta strategia di Bring your own device, che consente l’ingresso dei dispositivi privati (e quindi di una miriade di app non identificate e fuori controllo) in azienda, sull’onda inarrestabile della It consumerization.
Esiste, infatti, un confine sottile tra la libertà degli utenti e la sicurezza organizzativa di un’impresa: se i device personali entrano in ufficio con approssimazione, il rischio è di non rispettare i requisiti di compliance, protezione e governance, mettendo a repentaglio la stessa reputazione aziendale.
Nonostante offra l’opportunità di stabilire una modalità di lavoro “mobile e flessibile”, il Byod va quindi approcciato con una strategia ben definita di Mobile device management, inserita nel contesto di un più ampio progetto di gestione degli accessi, che coinvolge tutti gli ambiti It.
Palo Alto Networks sottolinea come sia indispensabile iniziare a lavorare sul rafforzamento della rete per garantire una connessione sicura e mantenere il traffico protetto indipendentemente dal luogo di accesso e dal dispositivo. Il primo passo è l’implementazione di un firewall di nuova generazione che opera in modalità Tap, in grado di analizzare passivamente il traffico che passa attraverso il network così da rilevare aspetti essenziali come i sistemi e i software in esecuzione sulla rete oppure l’ampiezza di banda necessaria per supportare le applicazioni business-critical e quella utilizzata da programmi personali. “Secondo il nostro report – commenta Jose Muniz, Senior Pre-sales Engineer Italia e Malta di Palo Alto Networks – gli attacchi sono sempre più mirati, multivettore e “zero-day”. Per difendersi, occorrono strumenti di analisi ad ampio raggio su tutte le variabili dell’ecosistema It: i firewall tradizionali sono ormai insufficienti. Soltanto attraverso una prevenzione scrupolosa della rete sarà quindi possibile isolare e proteggere le applicazioni di business”.

Arianna Leonardi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 3