logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Trasformazione digitale
  • Sicurezza informatica
  • Intelligenza artificiale
  • Big Datra
  • Cloud computing
  • Startup
  • 5G
  • Codici sconto
IT Pro

Cybersecurity 2017 e entità digitali

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

IT Pro

Cybersecurity 2017 e entità digitali

di Giuseppe Saccardi giovedì 23 Marzo 2017 10:18
  • 3 min
  • vai ai commenti
Più informazioni su
  • IT Pro ICT security
  • IT Pro

Che cosa ci possiamo aspettare in tema di cybersecurity nel 2017? Secondo CA Technologies c’è da attendersi che l’importanza della gestione delle identità e degli accessi continuerà a crescere, nell’ambito di un processo di maturazione che ha visto i principali player del settore e aziende di tutto il mondo dedicare sempre maggiore attenzione a questo tema.

Considerata la crescente centralità dell’identità digitale nelle strategie perseguite dai responsabili della sicurezza IT, CA Technologies ha identificato cinque aspetti fondamentali per analizzare le possibili evoluzioni nel corso del 2017. Vediamo di cosa si tratta cominciando dalla governance.

Normative e governance

La maggiore frequenza e diffusione dei casi di violazione della sicurezza, evidenzia CA, obbligano governi, aziende e organizzazioni di ogni settore a una collaborazione più stretta per l’attuazione di controlli efficaci e l’adozione di best practice per la sicurezza.

CA cybersecurity generica
Migliorare la governance degli accessi

Sarà sempre più forte nel 2017 la necessità di un governo efficace degli accessi a sistemi e dati (inclusi quelli degli utenti privilegiati i cui account, stando agli analisti, sono stati implicati nell’80% delle violazioni più clamorose) quale migliore mezzo per garantire e attestare il pieno rispetto delle norme in vigore.

Identità e IoT

Un secondo tema è quello della gestione delle identità, che si inquadra a sua volta nell’evoluzione dell’IoT. L’attività di gestione delle identità e degli accessi rivolta agli utenti consumer è presumibile che avrà un ruolo sempre più centrale nelle strategie delle aziende impegnate a migliorare l’interazione con la clientela in quanto potrà aiutarle a comprendere meglio i loro interlocutori.

Sfruttando le tecniche di orchestrazione e aggregazione delle identità sarà possibile, evidenzia CA, ottenere una vista completa del cliente sulla base di informazioni disponibili su applicazioni e ambienti diversi.

Poiché non solo tutti i soggetti fisici, ma anche le app, i servizi e gli oggetti connessi possiedono un’identità, l’acronimo IoT è destinato ad essere sempre più pervasivo ed utilizzato anche come sigla per il concetto “Identity of Things”.

Per gestire i dati che viaggiano fra tali identità è necessaria, suggerisce per questo CA, una soluzione IAM in grado di amministrare, monitorare e proteggere tutte le interrelazioni all’interno dell’ambiente – requisito fondamentale per le aziende che desiderano trarre vantaggio dall’Internet of Things.

CA figura 2 gnerica per iot
La diffusione dell'IoT apre la strada a nuovi tipi di attacchi

DevSecOps e cyber-difesa

Un ulteriore punto da considerare per il 2017 è che il rilasciare rapidamente servizi e prodotti basati su nuovo codice software è un obiettivo obbligato che risponde alle esigenze di un mercato altamente dinamico e concorrenziale, ma può anche rivelarsi la ricetta per il fallimento di una strategia digitale.

Quello che serve è un cambiamento culturale con il coinvolgimento della funzione Security sin dalle prime fasi dei processi DevOps e per essere affidabile, il codice dev’essere protetto da un’architettura informatica solida anche dal punto di vista della sicurezza.

Per realizzare la visione del cosiddetto DevSecOps – ovvero un approccio che le attività di Development, Security e Operations – tutte le applicazioni e tutti i servizi dovranno garantire, mette in guardia CA, almeno una qualche funzionalità base di autenticazione e autorizzazione.

CA cybersecurity generica

Tecnologie Blockchain

Un ultimo punto affrontato da CA riguarda la tecnologia Blockchain .Vi sono alcune entusiasmanti innovazioni riguardanti Blockchain e Hashgraph che prevedono nuovi modi di distribuire poteri e facilitare il coordinamento e l’orchestrazione in remoto delle relazioni e dei dati su cui si basano.

Tuttavia, evidenzia CA, gli attuali modelli fanno emergere alcune criticità significative, tanto che un azionista di maggioranza ha la possibilità di manipolare la “catena” in virtù dell’influenza esercitata sulla maggior parte dei soggetti interessati, consentendo loro di definire la loro versione della verità.

Si rendono quindi necessarie speciali misure e salvaguardie per tutelare gli interessi di tutti i soggetti coinvolti. L’applicazione di queste tecnologie nel campo della sicurezza dei dati è una questione che va quindi esaminata attentamente, fermo restando che il livello di fiducia nei confronti della rete è cruciale per il successo di ogni installazione.

di Giuseppe Saccardi
giovedì 23 Marzo 2017 10:18
  • 3 min
  • vai ai commenti
Shares
Più informazioni su
  • IT Pro ICT security
  • IT Pro
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
Smartbox - Natale
Per Natale regala un viaggio! Con le offerte Smartbox, si parte con meno di 40€!
Siete alla ricerca di un'idea regalo che sia romantica, accattivante e, magari, anche rilassante? Tranquilli, ci pensa Amazon a darvi…
3 di Tom's Hardware - 2 anni fa
  • Natale
  • Natale 2021
  • Offerte Amazon
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte viaggi
  • Viaggi
  • viaggio
3
  • 2
Offerta
Surfshark offerta natale
Super offerta Surfshark VPN! 83% di sconto e 3 mesi gratis per Natale!
Nuova offerta di Natale da parte di Surfshark. Pochi giorni per sottoscrivere l'abbonamento da due anni con uno sconto dell'83%…
2 di Tom's Hardware - 2 anni fa
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte Software
  • Offerte VPN
  • vpn
2
  • 3
Offerta