Perché il successo della trasformazione digitale richiede ... · Grazie alla piattaforma di...

1
PERCHÉ IL SUCCESSO DELLA TRASFORMAZIONE DIGITALE RICHIEDE UN MODELLO DI SICUREZZA ZERO TRUST LA TRASFORMAZIONE DIGITALE SI BASA SULLA SICUREZZA AZIENDALE E SULL'EVOLUZIONE DELLA RETE. 1. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017 2. CBS Money https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices 3. https://www.securedgenetworks.com/blog/topic/strategy 4. https://www.forbes.com/forbes/welcome/?toURL=https://www.forbes.com/sites/louiscolumbus/2017/05/14/enterprises-are-running-cloud- based-apps-nearly-50-of-the-time/&refURL=https://www.google.com/&referrer=https://www.google.com 5. https://www.securedgenetworks.com/blog/topic/strategy 6. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017 7. https://www.av-test.org/en/statistics/malware 8. https://www.skycure.com/wp-content/uploads/2016/06/Skycure-Q1-2016-MobileThreatIntelligenceReport.pdf 9. Rapporto Mobile Malware Evolution 2016 di Kaspersky Lab 10. Rapporto di Kaspersky Lab sui malware per il Q1, 2017 11. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017 12. RSA Cybersecurity Poverty Index 2016 https://www.rsa.com/en-us/resources/rsa-cybersecurity-poverty-index-2016 13. https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757 14. https://blog.barkly.com/ransomware-statistics-2017 15. Infocyte: The Breach Detection Gap and Strategies to Close It https://www.infocyte.com/breach-detection-gap-conf 16. Rapporto 2016 di Cisco sulla sicurezza 17. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017 18. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017 19. http://www.gartner.com/newsroom/id/3598917 20. Arxan: 2017 Study on Mobile and Internet of Things Application Security https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study 21. Pew Research Center via Huffington Post https://track.akamai.com/Pew%20Research%20Center FONTI Grazie alla piattaforma di delivery cloud più estesa e affidabile al mondo, Akamai supporta i clienti nell'offerta di experience digitali migliori e più sicure da qualsiasi dispositivo, luogo e momento. Con oltre 200.000 server in 130 paesi, la piattaforma Akamai garantisce protezione dalle minacce informatiche e performance di altissimo livello. Il portfolio Akamai di soluzioni per le web e mobile performance, la sicurezza sul cloud, l'accesso remoto alle applicazioni aziendali e la delivery di contenuti video è affiancato da un servizio clienti affidabile e da un monitoraggio 24x7. Per scoprire perché i principali istituti finanziari, i maggiori operatori e-commerce, provider del settore Media & Entertainment ed enti governativi si affidano ad Akamai, visitate il sito www.akamai.com/it/it/ o blogs.akamai.com/it/ e seguite @AkamaiItalia su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/it/it/locations. Data di pubblicazione: 10/2017. GLI UTENTI E I DISPOSITIVI, NONCHÉ LE APPLICAZIONI E I DATI, SI STANNO SPOSTANDO AL DI FUORI DEL TRADIZIONALE PERIMETRO AZIENDALE E DELLA ZONA DI CONTROLLO. Il 40,8% delle aziende ha una percentuale di dipendenti che lavorano in remoto compresa tra 21 e 40% Il 25,7% delle aziende ha una percentuale di dipendenti che lavorano in remoto pari al 25,7%. 1 Oltre il 67% dei lavoratori utilizzano i loro dispositivi a lavoro. 2 L'80% di tutti i dispositivi BYOD non è gestito in alcun modo. 3 40% 67% 80% ! App #1 Le aziende impiegano app basate sul cloud per circa il 50% del tempo. 4 Meno del 10% di tutte le organizzazioni confermano di avere un completo controllo dei dispositivi che accedono alle loro reti. 5 50% I NUOVI PROCESSI AZIENDALI LEGATI ALLA TRASFORMAZIONE DIGITALE ESTENDONO LA SUPERFICIE DI ATTACCO. Percentuale di violazioni dei dati causate da terze parti. 6 Numero di dispositivi mobili che presentano un rischio da medio a elevato di esposizione dei dati. 8 Numero di pacchetti d'installazione dannosi rilevati sui dispositivi mobili più che triplicato nel 2016, con circa 40 milioni di attacchi. 9 Volume di attacchi ransomware ai dispositivi mobili cresciuto di 3,5 volte nei primi mesi del 2017. 10 Nuovi programmi dannosi registrati ogni giorno. 7 63% 1/3 40.000.000 3,5x 390.000 CON L'APPROSSIMARSI DELLE MINACCE AL PERIMETRO INTERNO DI SICUREZZA, IL CONCETTO "FIDUCIA, MA CON CONTINUE VERIFICHE" NON SEMBRA PIÙ ESSERE UN'OPZIONE PRATICABILE. Violazioni originate dall'accesso di utenti autorizzati a sistemi non autorizzati.. 11 Numero di attacchi ransomware alle aziende triplicato lo scorso anno, da un attacco ogni due minuti nel Q1 a uno ogni 40 secondi nel Q3. 13 Oltre il 90% del malware utilizza il DNS per accedere alla rete aziendale. 16 Nuove varianti di ransomware 4,3 volte maggiori nel Q1 del 2017 rispetto al Q1 del 2016. 14 Meno del 19% delle violazioni autorilevato. 15 Organizzazioni che hanno subito un incidente di sicurezza con un impatto negativo sull'attività nel corso dello scorso anno. 12 › 40% 3x › 90% 4,3x ‹ 19% 70% 10% IL NUMERO E LA TIPOLOGIA DEI DISPOSITIVI CHE RISIEDONO SU UNA RETE AZIENDALE SI MOLTIPLICANO E LA DISTINZIONE TRA DENTRO E FUORI LA RETE NON È PIÙ COSÌ NETTA. Gartner prevede che oltre 20,4 miliardi di dispositivi IoT verranno installati entro il 2020. 19 Dovreste fidarvi di questo dispositivo e farlo accedere alla vostra rete? Guardate in quanti posti può essere utilizzato in una settimana. delle applicazioni IoT e 71% delle applicazioni mobili non sottoposti a test di vulnerabilità della sicurezza. 20 di persone con un dispositivo mobile a portata di mano. 21 20,4 MILIARDI 80% 90% I PERIMETRI TRADIZIONALI SONO COMPLESSI, AUMENTANO I RISCHI E NON FAVORISCONO PIÙ GLI ODIERNI MODELLI DI BUSINESS. INTERNO = ATTENDIBILE ASPETTATIVE App 1 App 2 App 3 • Utenti e app nel perimetro interno • Fiducia, ma con continue verifiche • Accesso completo alla rete VS. REALTÀ App 2 • Utenti e app risiedono ovunque • Verifiche continue, senza mai fidarsi • Accesso a livello di applicazione NON ESISTE UN PERIMETRO INTERNO ATTENDIBILE... App 1 App 3 Il 41% dei professionisti IT sono preoccupati in primo luogo dai problemi legati alla complessità di architettura/integrazione. 18 AZIENDA Performance Identità Accesso Sicurezza ADC WOC Log Delivery delle app App 1 App 3 App 4 App 2 INTERNO = ATTENDIBILE App 5 App SaaS Perimetro/DMZ VPN e Client/Server IDP, SSO e MFA Segmentazione della rete, WAF, DLP, SWG e NGFW Il 75% delle aziende contano fino a 14 componenti di app e reti. 17 • Non si fa distinzione tra esterno e interno • Ogni cosa è esterna, proprio come su Internet • Verifiche continue, senza mai fidarsi • Delivery di applicazioni e dati solo a utenti e dispositivi autenticati e autorizzati • Verifiche continue con log completi e analisi comportamentali • Necessità di capire cosa rientra nel "normale", perché la visibilità è essenziale App 2 App 1 App 3 È IL MOMENTO DI ADOTTARE UN PERIMETRO CLOUD Utilizzate un modello di delivery e sicurezza zero trust per realizzare la trasformazione digitale. IN COSA PUÒ ESSERE D'AIUTO AKAMAI? Akamai ha realizzato la piattaforma più sicura, affidabile, scalabile e ad alte prestazioni al mondo, in grado di agevolare la navigazione in un ecosistema inaffidabile e pieno di rischi. Maggiori informazioni alla pagina https://www.akamai.com/it/it/solutions/zero-trust-security-model.jsp. PERCHÉ IL SUCCESSO DELLA TRASFORMAZIONE DIGITALE RICHIEDE UN MODELLO DI SICUREZZA

Transcript of Perché il successo della trasformazione digitale richiede ... · Grazie alla piattaforma di...

Page 1: Perché il successo della trasformazione digitale richiede ... · Grazie alla piattaforma di delivery cloud più estesa e affidabile al mondo, Akamai supporta i clienti nell'offerta

PERCHÉ IL SUCCESSO DELLA TRASFORMAZIONE DIGITALE RICHIEDE UN MODELLO DI SICUREZZA ZERO TRUST

LA TRASFORMAZIONE DIGITALE SI BASA SULLA SICUREZZA AZIENDALE E SULL'EVOLUZIONE DELLA RETE.

1. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017

2. CBS Money https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices

3. https://www.securedgenetworks.com/blog/topic/strategy

4. https://www.forbes.com/forbes/welcome/?toURL=https://www.forbes.com/sites/louiscolumbus/2017/05/14/enterprises-are-running-cloud-based-apps-nearly-50-of-the-time/&refURL=https://www.google.com/&referrer=https://www.google.com

5. https://www.securedgenetworks.com/blog/topic/strategy

6. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017

7. https://www.av-test.org/en/statistics/malware

8. https://www.skycure.com/wp-content/uploads/2016/06/Skycure-Q1-2016-MobileThreatIntelligenceReport.pdf

9. Rapporto Mobile Malware Evolution 2016 di Kaspersky Lab

10. Rapporto di Kaspersky Lab sui malware per il Q1, 2017

11. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017

12. RSA Cybersecurity Poverty Index 2016 https://www.rsa.com/en-us/resources/rsa-cybersecurity-poverty-index-2016

13. https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757

14. https://blog.barkly.com/ransomware-statistics-2017

15. Infocyte: The Breach Detection Gap and Strategies to Close It https://www.infocyte.com/breach-detection-gap-conf

16. Rapporto 2016 di Cisco sulla sicurezza

17. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017

18. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017

19. http://www.gartner.com/newsroom/id/3598917

20. Arxan: 2017 Study on Mobile and Internet of Things Application Security https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study

21. Pew Research Center via Huffington Post https://track.akamai.com/Pew%20Research%20Center

FONTI

Grazie alla piattaforma di delivery cloud più estesa e affidabile al mondo, Akamai supporta i clienti nell'offerta di experience digitali migliori e più sicure da qualsiasi dispositivo, luogo e momento. Con oltre 200.000 server in 130 paesi, la piattaforma Akamai garantisce protezione dalle minacce informatiche e performance di altissimo livello. Il portfolio Akamai di soluzioni per le web e mobile performance, la sicurezza sul cloud, l'accesso remoto alle applicazioni aziendali e la delivery di contenuti video è affiancato da un servizio clienti affidabile e da un monitoraggio 24x7. Per scoprire perché i principali istituti finanziari, i maggiori operatori e-commerce, provider del settore Media & Entertainment ed enti governativi si affidano ad Akamai, visitate il sito www.akamai.com/it/it/ o blogs.akamai.com/it/ e seguite @AkamaiItalia su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/it/it/locations. Data di pubblicazione: 10/2017.

GLI UTENTI E I DISPOSITIVI, NONCHÉ LE APPLICAZIONI E I DATI, SI STANNO SPOSTANDO AL DI FUORI DEL TRADIZIONALE PERIMETRO AZIENDALE E DELLA ZONA DI CONTROLLO.

Il 40,8% delle aziende ha una percentuale di dipendenti che lavorano

in remoto compresa tra 21 e 40%Il 25,7% delle aziende ha una

percentuale di dipendenti che lavorano in remoto pari al 25,7%.1

Oltre il 67% dei lavoratori utilizzano i loro dispositivi a lavoro.2

L'80% di tutti i dispositivi BYOD non è gestito in alcun modo.3

40% 67% 80%

!

App #1

Le aziende impiegano app basate sul cloud per circa il 50% del tempo.4

Meno del 10% di tutte le organizzazioni confermano di avere un completo controllo dei dispositivi che accedono alle loro reti.5

50%

I NUOVI PROCESSI AZIENDALI LEGATI ALLA TRASFORMAZIONE DIGITALE ESTENDONO LA SUPERFICIE DI ATTACCO.

Percentuale di violazioni dei dati causate da terze parti.6

Numero di dispositivi mobili che presentano un rischio da medio a elevato di

esposizione dei dati.8

Numero di pacchetti d'installazione dannosi rilevati sui dispositivi mobili più che

triplicato nel 2016, con circa 40 milioni di attacchi.9

Volume di attacchi ransomware ai dispositivi mobili cresciuto di

3,5 volte nei primi mesi del 2017.10

Nuovi programmi dannosi registrati ogni giorno.7

63%

1/3 40.000.000 3,5x

390.000

CON L'APPROSSIMARSI DELLE MINACCE AL PERIMETRO INTERNO DI SICUREZZA, IL CONCETTO "FIDUCIA, MA CON CONTINUE VERIFICHE" NON SEMBRA PIÙ ESSERE

UN'OPZIONE PRATICABILE.

Violazioni originate dall'accesso di utenti autorizzati a sistemi

non autorizzati..11

Numero di attacchi ransomware alle aziende triplicato lo scorso anno, da un attacco ogni due minuti nel Q1 a uno

ogni 40 secondi nel Q3.13

Oltre il 90% del malware utilizza il DNS per accedere alla rete aziendale.16

Nuove varianti di ransomware 4,3 volte maggiori nel Q1 del 2017 rispetto al

Q1 del 2016.14

Meno del 19% delle violazioni autorilevato.15

Organizzazioni che hanno subito un incidente di sicurezza con un impatto negativo sull'attività nel corso dello

scorso anno.12

› 40% 3x

› 90%4,3x ‹ 19%

70%

10%

IL NUMERO E LA TIPOLOGIA DEI DISPOSITIVI CHE RISIEDONO SU UNA RETE AZIENDALE SI MOLTIPLICANO E LA DISTINZIONE TRA DENTRO E FUORI LA RETE NON È PIÙ COSÌ NETTA.

Gartner prevede che oltre 20,4 miliardi di dispositivi IoT verranno installati entro il 2020.19

Dovreste fidarvi di questo dispositivo e farlo accedere alla vostra rete?

Guardate in quanti posti può essere utilizzato in una settimana.

delle applicazioni IoT e 71% delle applicazioni mobili non sottoposti a test di vulnerabilità della sicurezza.20

di persone con un dispositivo mobile a portata di mano.21

20,4 MILIARDI 80%

90%

I PERIMETRI TRADIZIONALI SONO COMPLESSI, AUMENTANO I RISCHI E NON FAVORISCONO PIÙ GLI ODIERNI MODELLI DI BUSINESS.

INTERNO = ATTENDIBILE

ASPETTATIVE

App 1

App 2

App 3

• Utenti e app nel perimetro interno• Fiducia, ma con continue verifiche• Accesso completo alla rete

VS.REALTÀ

App 2

• Utenti e app risiedono ovunque• Verifiche continue, senza mai fidarsi• Accesso a livello di applicazione

NON ESISTE UN PERIMETRO INTERNO ATTENDIBILE...

App 1

App 3

Il 41% dei professionisti IT sono preoccupati in primo luogo dai problemi legati alla complessità di architettura/integrazione.18

AZIENDA

PerformanceIdentità Accesso Sicurezza

ADC WOC

Log

Delivery delle app

App 1

App 3

App 4

App 2

INTERNO = ATTENDIBILEApp 5

App SaaS

Perimetro/DMZ

VPN e Client/Server

IDP, SSO e MFA Segmentazione della rete, WAF, DLP, SWG e NGFW

Il 75% delle aziende contano fino a 14 componenti di app e reti.17

• Non si fa distinzione tra esterno e interno

• Ogni cosa è esterna, proprio come su Internet

• Verifiche continue, senza mai fidarsi

• Delivery di applicazioni e dati solo a utenti e dispositivi autenticati e autorizzati

• Verifiche continue con log completi e analisi comportamentali

• Necessità di capire cosa rientra nel "normale", perché la visibilità è essenziale

App 2

App 1

App 3

È IL MOMENTO DI ADOTTARE UN PERIMETRO CLOUDUtilizzate un modello di delivery e sicurezza zero trust per realizzare la

trasformazione digitale.

IN COSA PUÒ ESSERE D'AIUTO AKAMAI?Akamai ha realizzato la piattaforma più sicura, affidabile, scalabile e ad alte prestazioni al mondo, in grado di agevolare la navigazione in un ecosistema

inaffidabile e pieno di rischi. Maggiori informazioni alla pagina https://www.akamai.com/it/it/solutions/zero-trust-security-model.jsp.

PERCHÉ IL SUCCESSO DELLA TRASFORMAZIONE DIGITALE RICHIEDE UN

MODELLO DI SICUREZZA