Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza

Redazione RHC : 2 Luglio 2024 14:19

A cura di Antonio Madoglio, SE Director Italy di Fortinet

Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici soluzioni pensate per difenderle secondo le diverse esigenze di sicurezza informatica; esse, tuttavia, non sempre dialogano tra di loro e questo rende più difficile la gestione e incrementa la complessità nella correlazione delle informazioni in caso di incidenti. Per questo motivo le aziende stanno passando dall’adozione di singoli prodotti best-of-breed a un approccio di tipo piattaforma: in questo modo, diventa possibile semplificare la gestione del network, aumentare l’efficacia e ridurre, di conseguenza, anche i costi. Questa scelta è ancor più necessaria se si considera che da qualche anno a questa parte, grazie alla diffusione dello smart working, i dipendenti sono abituati a lavorare da luoghi che non coincidono necessariamente con l’ufficio, ampliando così i margini del perimetro aziendale.

Antonio Madoglio, SE Director Italy di Fortinet

Possiamo iniziare la disamina sul tema con una semplice domanda: perché esistono ancora singoli prodotti che rispondono a esigenze specifiche? La risposta risiede nella natura stessa della cybersecurity e delle infrastrutture, che è di per sé dinamica. Dal momento che il panorama delle minacce informatiche è in costante evoluzione, è necessario creare difese che siano al passo con i tempi, il che comporta sostanzialmente l’ideazione di soluzioni sempre nuove per affrontare i rischi e le opportunità sfruttate dai cybercriminali.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

È assolutamente sensato combinare più componenti singoli e di uso comune in un’unica soluzione, andando così a semplificare le operation e integrare le funzioni critiche. Affinché tutto ciò avvenga nel modo adeguato è necessaria però una profonda interoperabilità tra gli elementi; avere elementi diversi che condividono lo stesso sistema operativo comporta di fatto un notevole vantaggio, ben diverso dal semplice tentativo di unire tra loro delle tecnologie di fatto progettate per funzionare come stand-alone. Senza una base operativa comune qualsiasi interoperabilità sarebbe solo superficiale; è il caso di quelle aziende che, nella fretta di proporsi sul mercato, acquistano singoli prodotti di altri vendor. Tuttavia, invece di prendersi il tempo necessario per integrare completamente le loro funzioni e operation in un tool unificato, si limitano ad apporre il loro nome e ad aggiungere l’etichetta “piattaforma” al pacchetto che ne risulta, rinunciando così agli impegni della propria roadmap.

Un altro tema di particolare importanza è quello dei costi operativi: tutte le organizzazioni che si trovano a dover gestire tante tecnologie diverse tra loro vorrebbero ridurli, aumentando nel contempo l’efficacia della propria postura di sicurezza. Un approccio basato su una piattaforma di cybersecurity univoca può consentire il raggiungimento di questo obiettivo integrando i singoli prodotti, riducendo le spese generali e consentendo l’automazione nativa su più soluzioni.

Tuttavia, non tutte le proposte sono uguali e non tutti i fornitori sono in grado di supportare al meglio i business nel loro percorso; molte soluzioni, che vengono proposte dai vendor come altamente interoperabili, sono in realtà agglomerati composti da elementi molto distinti tra loro, con sistemi operativi, linguaggi di programmazione, strutture dati, API e console di gestione diversi – riuniti con una modalità di collaborazione molto superficiale.  Quando si decide di utilizzare una piattaforma è pertanto assolutamente necessario scegliere adeguatamente il proprio fornitore. La decisione presa potrebbe, infatti, avere un impatto significativo sull’organizzazione.

Fortinet può essere utile alle realtà che desiderino abbandonare l’uso esclusivo di singoli prodotti in quanto è stata fondata oltre vent’anni fa proprio sul principio della convergenza tra networking e sicurezza, con una particolare attenzione al concetto di “security by design”. La piattaforma Security Fabric è composta dal portafoglio più integrato e aperto del settore, supportato da un unico sistema operativo (FortiOS), un agente unificato (FortiClient), una console di gestione (FortiManager), un data lake (FortiAnalyzer), API aperte e integrazione con oltre 500 prodotti di terze parti, compresi quelli dei suoi concorrenti. Inoltre, FortiOS è in grado di supportare oltre trenta diverse applicazioni di secure networking e cybersecurity, quattordici delle quali sono accelerate dalle SPU FortiASIC personalizzate.

I clienti possono decidere di adottare in toto la proposta di Fortinet Security Fabric oppure utilizzare gli elementi di cui è composta come base solida per iniziare a incorporare piattaforme funzionali o suite nella propria infrastruttura già esistente. Un vero e proprio viaggio nel rafforzamento dell’infrastruttura aziendale contro gli attacchi, che può avvenire in modo graduale, all’insegna della flessibilità e in base alle esigenze delle singole realtà aziendali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...