Quattro consigli da VMware per migliorare la fiducia nella sicurezza informatica

Quattro consigli da VMware per migliorare la fiducia nella sicurezza informatica

Raffaele Gigantino, Country Manager di VMware Italia, ha pubblicato alcuni suggerimenti per le aziende su come cambiare approccio nei confronti della cyber-security, per essere pronti ad affrontare le sempre più difficili sfide imposte dal mercato

di pubblicata il , alle 18:01 nel canale Security
VMware
 

Dopo anni passati a prendere sottogamba il problema delle sicurezza informatica e della prevenzione degli attacchi, il vento è cambiato e finalmente la cybersecurity sembra essere una priorità per il management delle aziende. Secondo uno studio di Forbes Insights, di cui abbiamo parlato qui, l'86% delle imprese ha intenzione di aumentare il budget dedicato alle soluzioni di sicurezza, un dato confermato anche dalle previsioni di IDC, che prevede un incremento del 9,4% in servizi, hardware e software destinati alla security

Tutto positivo, quindi? Non proprio, visto che nonostante una maggiore sensibilità sul tema, la maggior parte degli intervistati nello studio di Forbes Insight mostra pessimismo: solo 1 responsabile su 4 ha fiducia nel proprio personale e nella capacità di prevenire o risolvere problemi di questo tipo. Non si tratta di una mera questione di investimenti, ma di strategia: le aziende devono ripensare il loro approccio, non limitarsi ad aggiungere "pezze" sotto forma di nuovo hardware o software. 

I consigli di VMware

Ma esattamente, cosa vuol dire cambiare la propria strategia sulla cybersecurity? Lo spiega Raffaele Gigantino, Country Manager VMware Italia, che ha quatto suggerimenti da dare alle aziende. Il primo è quello di superare l’approccio reattivo al rilevamento delle minacce.

Raffaele Gigantino

Invece di insistere nell'utilizzare soluzioni tradizionali per cercare di individuare le minacce, secondo Gigantino è consigliabile un approccio più pragmatico: "nel mondo moderno, ciò che conta è quanto velocemente ed efficacemente si sia in grado di intraprendere azioni di mitigazione per prevenire conseguenze dannose per l'azienda e attenuare le minacce".

Gigantino prosegue specificando l'importanza di cambiare mentalità anche nella protezione delle applicazioni aziendali "È diventato fondamentale acquisire una migliore conoscenza del comportamento applicativo “known good” per comprendere meglio le 50 cose che dovrebbero accadere, piuttosto che cercare di proteggersi contro un numero infinito di cose che non dovrebbero verificarsi. La sicurezza deve focalizzarsi sul funzionamento delle applicazioni, così che possano girare in modo più efficace".

Più che proteggere la singola risorsa, però, quello che conta è mirare a ottenere una sicurezza intrinseca dell'architettura, magari sfruttando al meglio i prodotti che già si usano senza doverne aggiungere sempre di nuovi, che potrebbero introdurre vulnerabilità, prestando molta attenzione ad avere della basi solide. 

"Questo approccio non ha a che fare con l’acquisto, l’installazione o la gestione di nuovi prodotti, ma con la costituzione di un fondamento software, comune tra dati e applicazioni, ovunque essi risiedano" - prosegue Gigantino - "Proteggendo la rete, la base comune diventa così intrinsecamente sicura. La sicurezza dell’IT e della rete stanno convergendo rapidamente: implementare una Virtual Cloud Network offre alle aziende una struttura di rete universale e sicura, che sia più efficiente e facile da gestire. Essendo implementata nel software, è anche possibile automatizzarne le operations, consentendo ai dipendenti di concentrarsi sull'innovazione del business a valore aggiunto".

 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^