Perché il successo della trasformazione digitale richiede ... · Grazie alla piattaforma di...
Transcript of Perché il successo della trasformazione digitale richiede ... · Grazie alla piattaforma di...
PERCHÉ IL SUCCESSO DELLA TRASFORMAZIONE DIGITALE RICHIEDE UN MODELLO DI SICUREZZA ZERO TRUST
LA TRASFORMAZIONE DIGITALE SI BASA SULLA SICUREZZA AZIENDALE E SULL'EVOLUZIONE DELLA RETE.
1. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017
2. CBS Money https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices
3. https://www.securedgenetworks.com/blog/topic/strategy
4. https://www.forbes.com/forbes/welcome/?toURL=https://www.forbes.com/sites/louiscolumbus/2017/05/14/enterprises-are-running-cloud-based-apps-nearly-50-of-the-time/&refURL=https://www.google.com/&referrer=https://www.google.com
5. https://www.securedgenetworks.com/blog/topic/strategy
6. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017
7. https://www.av-test.org/en/statistics/malware
8. https://www.skycure.com/wp-content/uploads/2016/06/Skycure-Q1-2016-MobileThreatIntelligenceReport.pdf
9. Rapporto Mobile Malware Evolution 2016 di Kaspersky Lab
10. Rapporto di Kaspersky Lab sui malware per il Q1, 2017
11. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017
12. RSA Cybersecurity Poverty Index 2016 https://www.rsa.com/en-us/resources/rsa-cybersecurity-poverty-index-2016
13. https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757
14. https://blog.barkly.com/ransomware-statistics-2017
15. Infocyte: The Breach Detection Gap and Strategies to Close It https://www.infocyte.com/breach-detection-gap-conf
16. Rapporto 2016 di Cisco sulla sicurezza
17. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017
18. InfoBrief di IDC, sponsorizzato da Akamai, Remote Access and Security, settembre 2017
19. http://www.gartner.com/newsroom/id/3598917
20. Arxan: 2017 Study on Mobile and Internet of Things Application Security https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study
21. Pew Research Center via Huffington Post https://track.akamai.com/Pew%20Research%20Center
FONTI
Grazie alla piattaforma di delivery cloud più estesa e affidabile al mondo, Akamai supporta i clienti nell'offerta di experience digitali migliori e più sicure da qualsiasi dispositivo, luogo e momento. Con oltre 200.000 server in 130 paesi, la piattaforma Akamai garantisce protezione dalle minacce informatiche e performance di altissimo livello. Il portfolio Akamai di soluzioni per le web e mobile performance, la sicurezza sul cloud, l'accesso remoto alle applicazioni aziendali e la delivery di contenuti video è affiancato da un servizio clienti affidabile e da un monitoraggio 24x7. Per scoprire perché i principali istituti finanziari, i maggiori operatori e-commerce, provider del settore Media & Entertainment ed enti governativi si affidano ad Akamai, visitate il sito www.akamai.com/it/it/ o blogs.akamai.com/it/ e seguite @AkamaiItalia su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/it/it/locations. Data di pubblicazione: 10/2017.
GLI UTENTI E I DISPOSITIVI, NONCHÉ LE APPLICAZIONI E I DATI, SI STANNO SPOSTANDO AL DI FUORI DEL TRADIZIONALE PERIMETRO AZIENDALE E DELLA ZONA DI CONTROLLO.
Il 40,8% delle aziende ha una percentuale di dipendenti che lavorano
in remoto compresa tra 21 e 40%Il 25,7% delle aziende ha una
percentuale di dipendenti che lavorano in remoto pari al 25,7%.1
Oltre il 67% dei lavoratori utilizzano i loro dispositivi a lavoro.2
L'80% di tutti i dispositivi BYOD non è gestito in alcun modo.3
40% 67% 80%
!
App #1
Le aziende impiegano app basate sul cloud per circa il 50% del tempo.4
Meno del 10% di tutte le organizzazioni confermano di avere un completo controllo dei dispositivi che accedono alle loro reti.5
50%
I NUOVI PROCESSI AZIENDALI LEGATI ALLA TRASFORMAZIONE DIGITALE ESTENDONO LA SUPERFICIE DI ATTACCO.
Percentuale di violazioni dei dati causate da terze parti.6
Numero di dispositivi mobili che presentano un rischio da medio a elevato di
esposizione dei dati.8
Numero di pacchetti d'installazione dannosi rilevati sui dispositivi mobili più che
triplicato nel 2016, con circa 40 milioni di attacchi.9
Volume di attacchi ransomware ai dispositivi mobili cresciuto di
3,5 volte nei primi mesi del 2017.10
Nuovi programmi dannosi registrati ogni giorno.7
63%
1/3 40.000.000 3,5x
390.000
CON L'APPROSSIMARSI DELLE MINACCE AL PERIMETRO INTERNO DI SICUREZZA, IL CONCETTO "FIDUCIA, MA CON CONTINUE VERIFICHE" NON SEMBRA PIÙ ESSERE
UN'OPZIONE PRATICABILE.
Violazioni originate dall'accesso di utenti autorizzati a sistemi
non autorizzati..11
Numero di attacchi ransomware alle aziende triplicato lo scorso anno, da un attacco ogni due minuti nel Q1 a uno
ogni 40 secondi nel Q3.13
Oltre il 90% del malware utilizza il DNS per accedere alla rete aziendale.16
Nuove varianti di ransomware 4,3 volte maggiori nel Q1 del 2017 rispetto al
Q1 del 2016.14
Meno del 19% delle violazioni autorilevato.15
Organizzazioni che hanno subito un incidente di sicurezza con un impatto negativo sull'attività nel corso dello
scorso anno.12
› 40% 3x
› 90%4,3x ‹ 19%
70%
10%
IL NUMERO E LA TIPOLOGIA DEI DISPOSITIVI CHE RISIEDONO SU UNA RETE AZIENDALE SI MOLTIPLICANO E LA DISTINZIONE TRA DENTRO E FUORI LA RETE NON È PIÙ COSÌ NETTA.
Gartner prevede che oltre 20,4 miliardi di dispositivi IoT verranno installati entro il 2020.19
Dovreste fidarvi di questo dispositivo e farlo accedere alla vostra rete?
Guardate in quanti posti può essere utilizzato in una settimana.
delle applicazioni IoT e 71% delle applicazioni mobili non sottoposti a test di vulnerabilità della sicurezza.20
di persone con un dispositivo mobile a portata di mano.21
20,4 MILIARDI 80%
90%
I PERIMETRI TRADIZIONALI SONO COMPLESSI, AUMENTANO I RISCHI E NON FAVORISCONO PIÙ GLI ODIERNI MODELLI DI BUSINESS.
INTERNO = ATTENDIBILE
ASPETTATIVE
App 1
App 2
App 3
• Utenti e app nel perimetro interno• Fiducia, ma con continue verifiche• Accesso completo alla rete
VS.REALTÀ
App 2
• Utenti e app risiedono ovunque• Verifiche continue, senza mai fidarsi• Accesso a livello di applicazione
NON ESISTE UN PERIMETRO INTERNO ATTENDIBILE...
App 1
App 3
Il 41% dei professionisti IT sono preoccupati in primo luogo dai problemi legati alla complessità di architettura/integrazione.18
AZIENDA
PerformanceIdentità Accesso Sicurezza
ADC WOC
Log
Delivery delle app
App 1
App 3
App 4
App 2
INTERNO = ATTENDIBILEApp 5
App SaaS
Perimetro/DMZ
VPN e Client/Server
IDP, SSO e MFA Segmentazione della rete, WAF, DLP, SWG e NGFW
Il 75% delle aziende contano fino a 14 componenti di app e reti.17
• Non si fa distinzione tra esterno e interno
• Ogni cosa è esterna, proprio come su Internet
• Verifiche continue, senza mai fidarsi
• Delivery di applicazioni e dati solo a utenti e dispositivi autenticati e autorizzati
• Verifiche continue con log completi e analisi comportamentali
• Necessità di capire cosa rientra nel "normale", perché la visibilità è essenziale
App 2
App 1
App 3
È IL MOMENTO DI ADOTTARE UN PERIMETRO CLOUDUtilizzate un modello di delivery e sicurezza zero trust per realizzare la
trasformazione digitale.
IN COSA PUÒ ESSERE D'AIUTO AKAMAI?Akamai ha realizzato la piattaforma più sicura, affidabile, scalabile e ad alte prestazioni al mondo, in grado di agevolare la navigazione in un ecosistema
inaffidabile e pieno di rischi. Maggiori informazioni alla pagina https://www.akamai.com/it/it/solutions/zero-trust-security-model.jsp.
PERCHÉ IL SUCCESSO DELLA TRASFORMAZIONE DIGITALE RICHIEDE UN
MODELLO DI SICUREZZA