Zscaler: 10 previsioni per l’area EMEA nel 2022

Pubblicato il 20 gennaio 2022

La carenza globale di chip porterà ad una rivalutazione della sicurezza basata sull’hardware
La pandemia ha scatenato una corsa ai firewall per proteggere le reti mentre le aziende si espandevano. Ora, l’impatto della carenza globale di chip, che continuerà nel 2022, metterà in discussione il motivo per cui le aziende si affidano ancora così tanto all’hardware. La sicurezza è una questione urgente e non può aspettare che i vendor di hardware consegnino dispositivi in ritardo, a volte con tempi di attesa di più di sei mesi. Per contro, le funzionalità di sicurezza basate sul cloud sono ideali per ridurre la dipendenza dall’hardware. Per trarne vantaggio, le aziende dovranno riadattare gli approcci più obsoleti e proteggere gli ambienti multicloud sostituendo la sicurezza perimetrale della rete.

Il lavoro ibrido porterà a una riorganizzazione dell’infrastruttura IT
La pandemia ha cambiato il modo in cui i dipendenti affrontano la loro vita personale e lavorativa; la maggior parte delle persone scelgono di lavorare per aziende che permettono loro di lavorare da qualsiasi luogo. Inoltre, gli spazi di lavoro flessibili spingeranno a investire in strumenti di collaboration e in funzionalità wireless, insieme a tecnologie indipendenti dal cloud. Poiché la modalità di lavoro ibrida rappresenta la nuova normalità, le aziende accelereranno i loro percorsi di trasformazione digitale per garantire l’accesso veloce e sicuro alle risorse del cloud di cui ora hanno bisogno. In tutto ciò gioca un ruolo centrale la modernizzazione delle infrastrutture per cui è basilare l’adozione di servizi cloud-native che supportano l’accesso alle applicazioni ovunque, insieme a policy e pratiche di sicurezza che proteggano i dati e le risorse all’interno di un tale approccio, e garantiscano allo stesso tempo la facilità d’uso.

La lotta al ransomware rimarrà una priorità
Mentre le aziende si adattano al lavoro ibrido e rivalutano la loro infrastruttura IT e i loro protocolli di sicurezza, l’allerta intorno al pericolo costituito dai ransomware rimarrà elevata. Gli attacchi ransomware continueranno a diventare sempre più sofisticati e pericolosi, per non parlare dei costi per le aziende. Queste ultime dovranno concentrarsi sulla prevenzione e sulla protezione dal ransomware per tutelare i dati e le risorse, e scongiurare eventuali rischi per la reputazione aziendale. Il punto di partenza in questo caso è l’adozione di soluzioni anti-ransomware che mettono in quarantena e analizzano i file prima che giungano a destinazione per prevenire in questo modo eventuali attacchi, insieme alla decrittazione e all’ispezione del traffico crittografato per ridurre i rischi. Disporre di dati dettagliati su tutto il traffico dati diventerà fondamentale nella lotta contro il ransomware.

L’approccio Zero Trust richiederà una definizione più chiara
Definizioni divergenti e confusione in merito al reale significato di un approccio Zero Trust compromettono l’adozione di policy più sicure. Nonostante questo, i governi sosteranno la diffusione e l’adozione delle soluzioni Zero Trust in risposta alla continua minaccia rappresentata dai ransomware e da altre minacce informatiche. Pertanto, è necessario un approccio Zero Trust olistico  per ottenere i benefici del suo utilizzo: le aziende, influenzate solo dal successo ottenuto da queste soluzioni, senza in realtà averne compreso completamente approccio e funzionamento, non saranno in grado di adottare soluzioni realmente efficaci e adatte alle proprie esigenze. I fornitori di tecnologia devono quindi aiutare le aziende a capire quale sia la tolleranza del rischio all’interno di un ambiente Zero Trust, e la necessità di rimuovere la fiducia implicita all’interno delle reti, altrimenti Zero Trust rimarrà solo un altro metodo di accesso.

Le richieste istantanee e in tempo reale guideranno il 5G e l’edge computing
I servizi IoT che richiedono uno scambio di dati “istantaneo” e “in tempo reale” rappresenteranno una sfida per la fornitura del 5G. La latenza sarà affrontata in vari modi, come l’edge computing, che porta le applicazioni più vicine agli utenti finali, permettendo al 5G di elaborare i carichi di lavoro dove si trovano gli utenti.
Allo stesso modo in cui gli utenti che accedono a dispositivi e applicazioni da qualsiasi luogo spingono la sicurezza e l’accesso vicino agli utenti, le applicazioni machine-to-machine richiederanno un accesso sicuro per le entità con tutte le connessioni ispezionate e protette. Il 5G incoraggia un modello cloud perché i dispositivi non hanno bisogno di connettersi a un cloud edge o a un datacenter per accedere alle applicazioni; possono connettersi a diversi tipi di applicazioni.

L’automazione diventerà più intelligente grazie a Intelligenza Artificiale e Machine Learning, ma dividerà l’opinione pubblica
L’intelligenza artificiale e il machine learning aiuteranno a guidare il rilevamento e la risposta alle minacce avanzate. Saranno più ampiamente utilizzate attraverso l’automazione dei processi e a sostegno del processo decisionale, ma alcune applicazioni rischieranno di creare opinioni contrastanti per la mancanza di confini delineati che riguardano la privacy personale. Il dibattito su IA e ML continuerà a mettere in evidenza i problemi di privacy personale sollevati da tecnologie come il riconoscimento facciale. L’opinione pubblica chiederà chiarezza sulla salvaguardia della privacy; senza queste rassicurazioni, l’adozione più ampia di tali tecnologie sarà ostacolata.

La gestione del carico di lavoro diventerà una priorità
La gestione del carico di lavoro attraverso il cloud, l’edge e i data center sarà fondamentale poiché i carichi di lavoro hanno la possibilità di seguire le persone attraverso le zone. Le  aziende riconosceranno sempre più la necessità di proteggere i dati del carico di lavoro mentre si spostano attraverso gli ambienti cloud. I controlli di sicurezza devono essere incentrati sul carico di lavoro e non accoppiati con la piattaforma cloud, mentre le implementazioni multicloud richiederanno modelli di governance per determinare chi può accedere a cosa e dove possono muoversi i dati. Le strategie multivendor indipendenti dal cloud richiederanno policy IT e di sicurezza chiare.

Le aziende conosceranno meglio internet e meno la loro rete interna
L’enfasi sulla rete aziendale continuerà a diminuire mentre Internet diventerà il tessuto connettivo delle aziende. La cultura del lavorare ovunque e il passaggio ai servizi cloud su una base più ampia, guideranno la domanda di connessione intesa come servizio che garantisca maggiore sicurezza, facilità d’uso e maggiore controllo. Mentre le aziende si muovono verso la connessione intesa come servizio, la tecnologia ‘security as a service’ fornirà funzionalità di sicurezza avanzate dal cloud per semplificare le infrastrutture IT, applicando al contempo le policy di accesso in modo coerente ovunque gli utenti si connettano.

La tecnologia operativa dovrà essere modernizzata
La tecnologia operativa (Operational Technology, OT) è in ritardo rispetto all’IT nella revisione degli standard di sicurezza in risposta all’ampliamento delle superfici di attacco. Ora, l’OT rappresenta un rischio per l’IT e dovrà essere modernizzata per consentire alle aziende di mitigare i rischi per la business continuity. Le costose violazioni alla sicurezza mettono a rischio le linee di produzione e hanno un impatto negativo sulla reputazione aziendale. I produttori di componenti OT devono essere preparati a integrare la sicurezza nei loro prodotti, a testarla interamente e a dimostrare le credenziali di sicurezza dei prodotti finiti che entrano in produzione e in altri settori. Man mano che si diffonde, questo solido approccio alla sicurezza diventerà una best practice nel settore e la base di riferimento quando si acquistano componenti.

Il debito tecnico continuerà a mettere a rischio le aziende
VPN, desktop remoti e altre soluzioni implementate velocemente per soddisfare le esigenze di connessione di una forza lavoro che opera ovunque aggiungono rischi alle infrastrutture IT aziendali. Le soluzioni adottate velocemente servono a uno scopo, ma possono presto diventare un ostacolo se la loro implementazione non viene valutata nel contesto dell’intero patrimonio IT. Il debito tecnico spesso si dimostra difficile da eliminare, e i problemi di sicurezza che pone aumenteranno di conseguenza, a meno che le aziende non valutino la loro superficie di attacco e agiscano per rimuovere configurazioni pericolose.

 

Didier Schreiber, Area Marketing Director, EMEA South Zscaler



Contenuti correlati

  • Omron robot scara sistemi visione movimentazione provette etichettatura Macco Werfen
    Robot Scara e sistemi di visione con Macco, Omron e Werfen nei laboratori clinici

    Per la fornitura di reagenti destinati ai laboratori di farmaco-tossicologia, Werfen ha implementato una nuova macchina automatica realizzata da Macco in collaborazione con Omron e Marini Pandolfi che utilizza robot Scara e sistemi di visione avanzati per...

  • B&R AI generativa collaborazione in cloud progettazione Automation Studio Code
    Ingegneria in cloud e assistenti AI nella suite di progettazione B&R

    Alla fiera SPS di quest’anno a Norimberga, in Germania, B&R ha annunciato un importante aggiornamento della sua suite completa di software di progettazione e runtime. Con Automation Studio Code, B&R introduce un’esperienza di progettazione completamente nuova. La...

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Energy Group Stratasys additive manufacturing r evolution
    Additive manufacturing R-evolution al via con Energy Group e Stratasys

    Il mondo dello sport può trarre grandi benefici dall’additive manufacturing: prototipazione, customizzazione, soluzioni per l’agonismo, produzione di singole parti funzionali e persino di interi lotti. Come? Affidandosi alla giusta tecnologia ma anche ai materiali più adatti ad...

  • Agricoltura verticale? Possibile con l’automazione

    L’intero sistema dell’inglese IGS, che fornisce piattaforme in grado di creare climi ideali per piante e persone, è gestito da software e robot mobili Omron L’agricoltura verticale automatizzata si sta sviluppando rapidamente, tanto che il mercato globale...

  • Yaskawa nuovo controller iC9226 automazione industriale
    Nuovo controller nella piattaforma di automazione Yaskawa in SPS

    In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...

  • DigiKey ampliamento portafoglio prodotti automazione
    DigiKey amplia l’offerta con oltre 611 mila nuovi prodotti nel terzo trimestre 2024

    DigiKey, distributore commerciale che offre a livello globale una vasta selezione di componenti tecnici e prodotti di automazione a magazzino per spedizione immediata, annuncia l’ampliamento del suo portafoglio con l’introduzione di nuovi prodotti e nuovi partner fornitori...

  • Zebra Technologies soluzioni RFID JAS magazzino
    Operazioni di magazzino senza errori in JAS grazie alle soluzioni RFID di Zebra

    Zebra Technologies Corporation, fornitore leader di soluzioni digitali che consentono alle aziende di collegare in modo intelligente dati, risorse e persone, ha annunciato che JAS Jet Air Service SPA sta utilizzando la tecnologia di identificazione a radiofrequenza (RFID)...

  • Centro Software A&T Automation testing Nordest ERP
    Centro Software alla A&T Automation & testing Nordest di Vicenza

    Centro Software, azienda di riferimento nel mercato italiano nello sviluppo di soluzioni ERP, partecipa alla Fiera A&T Automation&Testing Nordest di Vicenza, dal 6 all’8 novembre 2024 (Padiglione 6 | Stand C05-C07). La crescita di Centro Software nel...

  • Omron filigrane digitali tracciabilità automazione regolamento imballaggi
    Automazione e compliance alla normativa UE sugli imballaggi con Omron

    L’Europa si sta preparando per apportare cambiamenti radicali alla legislazione sugli imballaggi. Patricia Torres, esperta di sostenibilità di Omron Industrial Automation Europe, spiega in che modo l’automazione della tracciabilità digitalizzata può aiutare i produttori di beni di...

Scopri le novità scelte per te x