Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

20 Aprile 2023 07:11

Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri attacchi avanzati continuano a rappresentare una minaccia per la produttività aziendale e la reputazione complessiva dei brand, con un costo che nel 2021 ha raggiunto oltre 20 miliardi di dollari.

Per contrastare efficacemente queste minacce è necessario adottare nuovi metodi per proteggere le reti, le risorse e i dipendenti attraverso un approccio Zero Trust, oltre alla microsegmentazione per bloccare i movimenti laterali all’interno della rete.

Come sottolinea Paolo Andreani, Regional Sales Manager – Microsegmentation di Akamai, è dimostrato che la microsegmentazione consente di difendersi dai ransomware e da altri attacchi riducendo notevolmente le possibilità di attacco in ambienti complessi e dinamici, soprattutto perché permette di avere il controllo su device notoriamente difficili da proteggere, fornendo al contempo grande visibilità sull’intero sistema.

Uno dei problemi che gran parte delle aziende, in qualsiasi settore, stanno riscontrando è la mancanza di competenze specifiche nel mondo della sicurezza, per questo motivo è necessario il supporto di un fornitore esterno, che integrando il suo team di esperti di cybersecurity all’interno dell’azienda 

Akamai, con Akamai Hunt e Akamai Guardicore Segmentation, diventa un alleato fondamentale per controllare i movimenti laterali, grazie ad un servizio di Threat Hunting che raccoglie i segnali forniti da Guardicore, li analizza e avvisa il cliente in caso di attacco, fornendo immediatamente le contromisure da applicare.

Combinando l’infrastruttura, la telemetria e il controllo di Akamai Guardicore Segmentation con i dati che Akamai possiede, fornendo gran parte del traffico Internet mondiale, con Akamai Hunt è possibile isolare le minacce nel loro ambiente, applicare virtualmente le patch alle vulnerabilità e migliorare l’IT hygiene.

Akamai ha inoltre a disposizione Akamai Agentless Segmentation, per aiutare i clienti che utilizzano Akamai Guardicore Segmentation ad estendere i vantaggi del modello Zero Trust verso dispositivi di tipo IoT e OT che non sono in grado di eseguire software di sicurezza autonomamente. La protezione di questi dispositivi è sempre stata una sfida per la maggior parte delle aziende, perché amplificano notevolmente la superficie accessibile agli attaccanti. Akamai Agentless Segmentation permette alle aziende di ridurre la superficie di attacco e applicare un approccio Zero Trust sui device che non utilizzano software di sicurezza basati su host.

Tra i plus un rilevamento continuo dei dispositivi connessi alla rete inclusa la consapevolezza dei dispositivi in modalità roaming, che consente di mantenere la visibilità, il monitoraggio e il controllo dei dispositivi mentre si muovono tra le diverse aree dell’infrastruttura di rete, sia cablata che wireless, oltre che monitorare il traffico e le interazioni con endpoint, server e risorse cloud in tutta l’azienda.

Una visione completa che fa leva su infrastrutture esistenti rendendole semplicemente più sicure e più protette da attacchi complessi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…