Zscaler: 10 previsioni per l’area EMEA nel 2022

Pubblicato il 20 gennaio 2022

La carenza globale di chip porterà ad una rivalutazione della sicurezza basata sull’hardware
La pandemia ha scatenato una corsa ai firewall per proteggere le reti mentre le aziende si espandevano. Ora, l’impatto della carenza globale di chip, che continuerà nel 2022, metterà in discussione il motivo per cui le aziende si affidano ancora così tanto all’hardware. La sicurezza è una questione urgente e non può aspettare che i vendor di hardware consegnino dispositivi in ritardo, a volte con tempi di attesa di più di sei mesi. Per contro, le funzionalità di sicurezza basate sul cloud sono ideali per ridurre la dipendenza dall’hardware. Per trarne vantaggio, le aziende dovranno riadattare gli approcci più obsoleti e proteggere gli ambienti multicloud sostituendo la sicurezza perimetrale della rete.

Il lavoro ibrido porterà a una riorganizzazione dell’infrastruttura IT
La pandemia ha cambiato il modo in cui i dipendenti affrontano la loro vita personale e lavorativa; la maggior parte delle persone scelgono di lavorare per aziende che permettono loro di lavorare da qualsiasi luogo. Inoltre, gli spazi di lavoro flessibili spingeranno a investire in strumenti di collaboration e in funzionalità wireless, insieme a tecnologie indipendenti dal cloud. Poiché la modalità di lavoro ibrida rappresenta la nuova normalità, le aziende accelereranno i loro percorsi di trasformazione digitale per garantire l’accesso veloce e sicuro alle risorse del cloud di cui ora hanno bisogno. In tutto ciò gioca un ruolo centrale la modernizzazione delle infrastrutture per cui è basilare l’adozione di servizi cloud-native che supportano l’accesso alle applicazioni ovunque, insieme a policy e pratiche di sicurezza che proteggano i dati e le risorse all’interno di un tale approccio, e garantiscano allo stesso tempo la facilità d’uso.

La lotta al ransomware rimarrà una priorità
Mentre le aziende si adattano al lavoro ibrido e rivalutano la loro infrastruttura IT e i loro protocolli di sicurezza, l’allerta intorno al pericolo costituito dai ransomware rimarrà elevata. Gli attacchi ransomware continueranno a diventare sempre più sofisticati e pericolosi, per non parlare dei costi per le aziende. Queste ultime dovranno concentrarsi sulla prevenzione e sulla protezione dal ransomware per tutelare i dati e le risorse, e scongiurare eventuali rischi per la reputazione aziendale. Il punto di partenza in questo caso è l’adozione di soluzioni anti-ransomware che mettono in quarantena e analizzano i file prima che giungano a destinazione per prevenire in questo modo eventuali attacchi, insieme alla decrittazione e all’ispezione del traffico crittografato per ridurre i rischi. Disporre di dati dettagliati su tutto il traffico dati diventerà fondamentale nella lotta contro il ransomware.

L’approccio Zero Trust richiederà una definizione più chiara
Definizioni divergenti e confusione in merito al reale significato di un approccio Zero Trust compromettono l’adozione di policy più sicure. Nonostante questo, i governi sosteranno la diffusione e l’adozione delle soluzioni Zero Trust in risposta alla continua minaccia rappresentata dai ransomware e da altre minacce informatiche. Pertanto, è necessario un approccio Zero Trust olistico  per ottenere i benefici del suo utilizzo: le aziende, influenzate solo dal successo ottenuto da queste soluzioni, senza in realtà averne compreso completamente approccio e funzionamento, non saranno in grado di adottare soluzioni realmente efficaci e adatte alle proprie esigenze. I fornitori di tecnologia devono quindi aiutare le aziende a capire quale sia la tolleranza del rischio all’interno di un ambiente Zero Trust, e la necessità di rimuovere la fiducia implicita all’interno delle reti, altrimenti Zero Trust rimarrà solo un altro metodo di accesso.

Le richieste istantanee e in tempo reale guideranno il 5G e l’edge computing
I servizi IoT che richiedono uno scambio di dati “istantaneo” e “in tempo reale” rappresenteranno una sfida per la fornitura del 5G. La latenza sarà affrontata in vari modi, come l’edge computing, che porta le applicazioni più vicine agli utenti finali, permettendo al 5G di elaborare i carichi di lavoro dove si trovano gli utenti.
Allo stesso modo in cui gli utenti che accedono a dispositivi e applicazioni da qualsiasi luogo spingono la sicurezza e l’accesso vicino agli utenti, le applicazioni machine-to-machine richiederanno un accesso sicuro per le entità con tutte le connessioni ispezionate e protette. Il 5G incoraggia un modello cloud perché i dispositivi non hanno bisogno di connettersi a un cloud edge o a un datacenter per accedere alle applicazioni; possono connettersi a diversi tipi di applicazioni.

L’automazione diventerà più intelligente grazie a Intelligenza Artificiale e Machine Learning, ma dividerà l’opinione pubblica
L’intelligenza artificiale e il machine learning aiuteranno a guidare il rilevamento e la risposta alle minacce avanzate. Saranno più ampiamente utilizzate attraverso l’automazione dei processi e a sostegno del processo decisionale, ma alcune applicazioni rischieranno di creare opinioni contrastanti per la mancanza di confini delineati che riguardano la privacy personale. Il dibattito su IA e ML continuerà a mettere in evidenza i problemi di privacy personale sollevati da tecnologie come il riconoscimento facciale. L’opinione pubblica chiederà chiarezza sulla salvaguardia della privacy; senza queste rassicurazioni, l’adozione più ampia di tali tecnologie sarà ostacolata.

La gestione del carico di lavoro diventerà una priorità
La gestione del carico di lavoro attraverso il cloud, l’edge e i data center sarà fondamentale poiché i carichi di lavoro hanno la possibilità di seguire le persone attraverso le zone. Le  aziende riconosceranno sempre più la necessità di proteggere i dati del carico di lavoro mentre si spostano attraverso gli ambienti cloud. I controlli di sicurezza devono essere incentrati sul carico di lavoro e non accoppiati con la piattaforma cloud, mentre le implementazioni multicloud richiederanno modelli di governance per determinare chi può accedere a cosa e dove possono muoversi i dati. Le strategie multivendor indipendenti dal cloud richiederanno policy IT e di sicurezza chiare.

Le aziende conosceranno meglio internet e meno la loro rete interna
L’enfasi sulla rete aziendale continuerà a diminuire mentre Internet diventerà il tessuto connettivo delle aziende. La cultura del lavorare ovunque e il passaggio ai servizi cloud su una base più ampia, guideranno la domanda di connessione intesa come servizio che garantisca maggiore sicurezza, facilità d’uso e maggiore controllo. Mentre le aziende si muovono verso la connessione intesa come servizio, la tecnologia ‘security as a service’ fornirà funzionalità di sicurezza avanzate dal cloud per semplificare le infrastrutture IT, applicando al contempo le policy di accesso in modo coerente ovunque gli utenti si connettano.

La tecnologia operativa dovrà essere modernizzata
La tecnologia operativa (Operational Technology, OT) è in ritardo rispetto all’IT nella revisione degli standard di sicurezza in risposta all’ampliamento delle superfici di attacco. Ora, l’OT rappresenta un rischio per l’IT e dovrà essere modernizzata per consentire alle aziende di mitigare i rischi per la business continuity. Le costose violazioni alla sicurezza mettono a rischio le linee di produzione e hanno un impatto negativo sulla reputazione aziendale. I produttori di componenti OT devono essere preparati a integrare la sicurezza nei loro prodotti, a testarla interamente e a dimostrare le credenziali di sicurezza dei prodotti finiti che entrano in produzione e in altri settori. Man mano che si diffonde, questo solido approccio alla sicurezza diventerà una best practice nel settore e la base di riferimento quando si acquistano componenti.

Il debito tecnico continuerà a mettere a rischio le aziende
VPN, desktop remoti e altre soluzioni implementate velocemente per soddisfare le esigenze di connessione di una forza lavoro che opera ovunque aggiungono rischi alle infrastrutture IT aziendali. Le soluzioni adottate velocemente servono a uno scopo, ma possono presto diventare un ostacolo se la loro implementazione non viene valutata nel contesto dell’intero patrimonio IT. Il debito tecnico spesso si dimostra difficile da eliminare, e i problemi di sicurezza che pone aumenteranno di conseguenza, a meno che le aziende non valutino la loro superficie di attacco e agiscano per rimuovere configurazioni pericolose.

 

Didier Schreiber, Area Marketing Director, EMEA South Zscaler



Contenuti correlati

  • Delta presente a SPS Italia per una dimostrazione dei suoi Motion Controller basati su Codesys e di altri prodotti per l’automazione

    Delta presenterà alla fiera SPS Italia 2022 il proprio portafoglio prodotti per l’automazione industriale. I sistemi includono la serie AX di Motion Controller basata sull’ambiente di sviluppo Codesys, la nuova serie di servosistemi ASDA-B3 e il Motion...

  • Microsoft Italia a SPS per supportare le aziende del settore Manufacturing

    Microsoft Italia conferma l’impegno per la trasformazione digitale del mondo Manufacturing e annuncia la presenza alla fiera SPS nell’ambito del District 4.0, un percorso espositivo dedicato a quattro aree fondamentali del settore industriale con demo funzionanti e casi applicativi...

  • Tutto sotto controllo

    Lo svolgimento di test e vaccini si è dimostrato uno strumento efficace contro il coronavirus. Ci hanno aiutato ad uscire dal lockdown e a ritornare alla normalità. Ma qui la pandemia ha anche mostrato i limiti della...

  • Tecnologia e storia Hilscher protagoniste a SPS Italia 2022

    Hilscher prenderà parte dal 24 al 26 maggio prossimi alla decima edizione di SPS Italia, con un posizionamento inedito nel cuore del pad. 6, stand E044. Dopo i due anni di fermo imposti alla manifestazione dalla pandemia,...

  • Gefran a SPS presenta la digitalizzazione pervasiva e sostenibile

    Gefran partecipa alla decima edizione di SPS Italia, appuntamento dedicato alle tecnologie al servizio della trasformazione digitale, che torna in presenza dal 24 al 26 maggio (Padiglione 3, Stand F007). I visitatori saranno accolti in uno stand...

  • A SPS una Turck Banner Italia più forte di prima

    Turck Banner Italia, tra i principali fornitori di sensoristica, illuminatori e segnalatori industriali, sistemi bus e sicurezza, ritorna a SPS a Parma e si presenta rafforzata, riorganizzata e ancora più disponibile verso il mercato. “Siamo davvero felici...

  • A Milano si parla di trasformazione digitale e innovazione

    Lo sviluppo delle tecnologie digitali e delle relative implementazioni richiedono di modificare l’ambiente organizzativo delle aziende. Questi cambiamenti, in parte indotti dall’uso di nuove tecnologie, vengono spesso descritti come un processo chiamato “Digital Transformation”. La Digital Transformation...

  • Olimpiadi dell’Automazione: la sfida si accende. Al via la fase selettiva

    Prosegue nel mese di maggio la sfida legata alle Olimpiadi dell’Automazione, il concorso ideato da Siemens e riconosciuto dal Ministero dell’Istruzione all’interno del Programma Nazionale della Valorizzazione delle Eccellenze che permette a tanti giovanissimi di misurarsi con gli...

  • Hewlett Packard Enterprise inaugura una nuova era nell’innovazione dell’AI

    Hewlett Packard Enterprise ha annunciato il lancio di HPE Swarm Learning, una rivoluzionaria soluzione di intelligenza artificiale per accelerare gli insight all’edge, dalla diagnosi delle malattie, al rilevamento delle frodi con carta di credito, condividendo e unificando...

  • I trend nei processi della supply chain industriale

    Ivanti Wavelink, la business unit di Ivanti per le soluzioni di supply chain, ha presentato i risultati di una ricerca congiunta condotta con VDC Research sullo status delle attività della supply chain industriale e sull’adozione di soluzioni Industrial...

Scopri le novità scelte per te x