Zscaler: 10 previsioni per l’area EMEA nel 2022
La carenza globale di chip porterà ad una rivalutazione della sicurezza basata sull’hardware
La pandemia ha scatenato una corsa ai firewall per proteggere le reti mentre le aziende si espandevano. Ora, l’impatto della carenza globale di chip, che continuerà nel 2022, metterà in discussione il motivo per cui le aziende si affidano ancora così tanto all’hardware. La sicurezza è una questione urgente e non può aspettare che i vendor di hardware consegnino dispositivi in ritardo, a volte con tempi di attesa di più di sei mesi. Per contro, le funzionalità di sicurezza basate sul cloud sono ideali per ridurre la dipendenza dall’hardware. Per trarne vantaggio, le aziende dovranno riadattare gli approcci più obsoleti e proteggere gli ambienti multicloud sostituendo la sicurezza perimetrale della rete.
Il lavoro ibrido porterà a una riorganizzazione dell’infrastruttura IT
La pandemia ha cambiato il modo in cui i dipendenti affrontano la loro vita personale e lavorativa; la maggior parte delle persone scelgono di lavorare per aziende che permettono loro di lavorare da qualsiasi luogo. Inoltre, gli spazi di lavoro flessibili spingeranno a investire in strumenti di collaboration e in funzionalità wireless, insieme a tecnologie indipendenti dal cloud. Poiché la modalità di lavoro ibrida rappresenta la nuova normalità, le aziende accelereranno i loro percorsi di trasformazione digitale per garantire l’accesso veloce e sicuro alle risorse del cloud di cui ora hanno bisogno. In tutto ciò gioca un ruolo centrale la modernizzazione delle infrastrutture per cui è basilare l’adozione di servizi cloud-native che supportano l’accesso alle applicazioni ovunque, insieme a policy e pratiche di sicurezza che proteggano i dati e le risorse all’interno di un tale approccio, e garantiscano allo stesso tempo la facilità d’uso.
La lotta al ransomware rimarrà una priorità
Mentre le aziende si adattano al lavoro ibrido e rivalutano la loro infrastruttura IT e i loro protocolli di sicurezza, l’allerta intorno al pericolo costituito dai ransomware rimarrà elevata. Gli attacchi ransomware continueranno a diventare sempre più sofisticati e pericolosi, per non parlare dei costi per le aziende. Queste ultime dovranno concentrarsi sulla prevenzione e sulla protezione dal ransomware per tutelare i dati e le risorse, e scongiurare eventuali rischi per la reputazione aziendale. Il punto di partenza in questo caso è l’adozione di soluzioni anti-ransomware che mettono in quarantena e analizzano i file prima che giungano a destinazione per prevenire in questo modo eventuali attacchi, insieme alla decrittazione e all’ispezione del traffico crittografato per ridurre i rischi. Disporre di dati dettagliati su tutto il traffico dati diventerà fondamentale nella lotta contro il ransomware.
L’approccio Zero Trust richiederà una definizione più chiara
Definizioni divergenti e confusione in merito al reale significato di un approccio Zero Trust compromettono l’adozione di policy più sicure. Nonostante questo, i governi sosteranno la diffusione e l’adozione delle soluzioni Zero Trust in risposta alla continua minaccia rappresentata dai ransomware e da altre minacce informatiche. Pertanto, è necessario un approccio Zero Trust olistico per ottenere i benefici del suo utilizzo: le aziende, influenzate solo dal successo ottenuto da queste soluzioni, senza in realtà averne compreso completamente approccio e funzionamento, non saranno in grado di adottare soluzioni realmente efficaci e adatte alle proprie esigenze. I fornitori di tecnologia devono quindi aiutare le aziende a capire quale sia la tolleranza del rischio all’interno di un ambiente Zero Trust, e la necessità di rimuovere la fiducia implicita all’interno delle reti, altrimenti Zero Trust rimarrà solo un altro metodo di accesso.
Le richieste istantanee e in tempo reale guideranno il 5G e l’edge computing
I servizi IoT che richiedono uno scambio di dati “istantaneo” e “in tempo reale” rappresenteranno una sfida per la fornitura del 5G. La latenza sarà affrontata in vari modi, come l’edge computing, che porta le applicazioni più vicine agli utenti finali, permettendo al 5G di elaborare i carichi di lavoro dove si trovano gli utenti.
Allo stesso modo in cui gli utenti che accedono a dispositivi e applicazioni da qualsiasi luogo spingono la sicurezza e l’accesso vicino agli utenti, le applicazioni machine-to-machine richiederanno un accesso sicuro per le entità con tutte le connessioni ispezionate e protette. Il 5G incoraggia un modello cloud perché i dispositivi non hanno bisogno di connettersi a un cloud edge o a un datacenter per accedere alle applicazioni; possono connettersi a diversi tipi di applicazioni.
L’automazione diventerà più intelligente grazie a Intelligenza Artificiale e Machine Learning, ma dividerà l’opinione pubblica
L’intelligenza artificiale e il machine learning aiuteranno a guidare il rilevamento e la risposta alle minacce avanzate. Saranno più ampiamente utilizzate attraverso l’automazione dei processi e a sostegno del processo decisionale, ma alcune applicazioni rischieranno di creare opinioni contrastanti per la mancanza di confini delineati che riguardano la privacy personale. Il dibattito su IA e ML continuerà a mettere in evidenza i problemi di privacy personale sollevati da tecnologie come il riconoscimento facciale. L’opinione pubblica chiederà chiarezza sulla salvaguardia della privacy; senza queste rassicurazioni, l’adozione più ampia di tali tecnologie sarà ostacolata.
La gestione del carico di lavoro diventerà una priorità
La gestione del carico di lavoro attraverso il cloud, l’edge e i data center sarà fondamentale poiché i carichi di lavoro hanno la possibilità di seguire le persone attraverso le zone. Le aziende riconosceranno sempre più la necessità di proteggere i dati del carico di lavoro mentre si spostano attraverso gli ambienti cloud. I controlli di sicurezza devono essere incentrati sul carico di lavoro e non accoppiati con la piattaforma cloud, mentre le implementazioni multicloud richiederanno modelli di governance per determinare chi può accedere a cosa e dove possono muoversi i dati. Le strategie multivendor indipendenti dal cloud richiederanno policy IT e di sicurezza chiare.
Le aziende conosceranno meglio internet e meno la loro rete interna
L’enfasi sulla rete aziendale continuerà a diminuire mentre Internet diventerà il tessuto connettivo delle aziende. La cultura del lavorare ovunque e il passaggio ai servizi cloud su una base più ampia, guideranno la domanda di connessione intesa come servizio che garantisca maggiore sicurezza, facilità d’uso e maggiore controllo. Mentre le aziende si muovono verso la connessione intesa come servizio, la tecnologia ‘security as a service’ fornirà funzionalità di sicurezza avanzate dal cloud per semplificare le infrastrutture IT, applicando al contempo le policy di accesso in modo coerente ovunque gli utenti si connettano.
La tecnologia operativa dovrà essere modernizzata
La tecnologia operativa (Operational Technology, OT) è in ritardo rispetto all’IT nella revisione degli standard di sicurezza in risposta all’ampliamento delle superfici di attacco. Ora, l’OT rappresenta un rischio per l’IT e dovrà essere modernizzata per consentire alle aziende di mitigare i rischi per la business continuity. Le costose violazioni alla sicurezza mettono a rischio le linee di produzione e hanno un impatto negativo sulla reputazione aziendale. I produttori di componenti OT devono essere preparati a integrare la sicurezza nei loro prodotti, a testarla interamente e a dimostrare le credenziali di sicurezza dei prodotti finiti che entrano in produzione e in altri settori. Man mano che si diffonde, questo solido approccio alla sicurezza diventerà una best practice nel settore e la base di riferimento quando si acquistano componenti.
Il debito tecnico continuerà a mettere a rischio le aziende
VPN, desktop remoti e altre soluzioni implementate velocemente per soddisfare le esigenze di connessione di una forza lavoro che opera ovunque aggiungono rischi alle infrastrutture IT aziendali. Le soluzioni adottate velocemente servono a uno scopo, ma possono presto diventare un ostacolo se la loro implementazione non viene valutata nel contesto dell’intero patrimonio IT. Il debito tecnico spesso si dimostra difficile da eliminare, e i problemi di sicurezza che pone aumenteranno di conseguenza, a meno che le aziende non valutino la loro superficie di attacco e agiscano per rimuovere configurazioni pericolose.
Didier Schreiber, Area Marketing Director, EMEA South Zscaler
Contenuti correlati
-
Infrastruttura cloud e AI generativa con SAP per Prysmian
In soli quattro mesi, Prysmian, azienda di punta a livello mondiale nella produzione, fornitura e progettazione di sistemi in cavo e accessori per le telecomunicazioni e l’energia, ha aggiornato e migrato l’intera infrastruttura IT del Gruppo sul...
-
Flessibilità e digitalizzazione con l’automazione modulare di Copa-Data
I nuovi paradigmi di produzione nelle scienze della vita pongono sfide sempre più complesse agli ingegneri impegnati nell’automazione e digitalizzazione dei processi. Settori come il biotech, la chimica a flusso continuo e le terapie cellulari devono affrontare...
-
Murrelektronik premiata all’Alliance Industry 4.0 Award Baden-Württemberg
La trasformazione digitale dell’industria è un percorso ormai imprescindibile e Murrelektronik ha scelto di renderlo il più semplice possibile con Vario-X: questo sistema integrato sta suscitando parecchie reazioni e gradimento come dimostrato dall’assegnazione del premio durante l’Alliance...
-
Centro di lavoro Grob per produzioni di precisione per protesi all’avanguardia
Efficiente e flessibile, G150 è la soluzione di Grob per le produzioni di precisione del settore medicale. Il più piccolo centro di lavoro universale a 5 assi dell’azienda tedesca è infatti particolarmente indicato per realizzare componenti ortopediche e strumenti medici,...
-
Pompe per vuoto ultracompatte ad elevate prestazioni da Coval
Coval presenta la nuova serie di micro pompe per vuoto MPXS, con cui l’azienda offre una delle pompe per vuoto più compatte e intelligenti presenti sul mercato, rimanendo fedele alle tecnologie e alla qualità che caratterizzano il...
-
Robot Scara e sistemi di visione con Macco, Omron e Werfen nei laboratori clinici
Per la fornitura di reagenti destinati ai laboratori di farmaco-tossicologia, Werfen ha implementato una nuova macchina automatica realizzata da Macco in collaborazione con Omron e Marini Pandolfi che utilizza robot Scara e sistemi di visione avanzati per...
-
Ingegneria in cloud e assistenti AI nella suite di progettazione B&R
Alla fiera SPS di quest’anno a Norimberga, in Germania, B&R ha annunciato un importante aggiornamento della sua suite completa di software di progettazione e runtime. Con Automation Studio Code, B&R introduce un’esperienza di progettazione completamente nuova. La...
-
Zero Trust e la segmentazione della rete
Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...
-
Additive manufacturing R-evolution al via con Energy Group e Stratasys
Il mondo dello sport può trarre grandi benefici dall’additive manufacturing: prototipazione, customizzazione, soluzioni per l’agonismo, produzione di singole parti funzionali e persino di interi lotti. Come? Affidandosi alla giusta tecnologia ma anche ai materiali più adatti ad...
-
Agricoltura verticale? Possibile con l’automazione
L’intero sistema dell’inglese IGS, che fornisce piattaforme in grado di creare climi ideali per piante e persone, è gestito da software e robot mobili Omron L’agricoltura verticale automatizzata si sta sviluppando rapidamente, tanto che il mercato globale...