to all hi-tech lovers



Internet è la nuova rete aziendale



Non troppo tempo fa potevamo immaginare la rete aziendale come un castello, isolato dal mondo esterno mediante il fossato della

LAN, con un ponte levatoio WAN difeso dalla cinta muraria tutt'intorno. Una via d'ingresso e una via d'uscita, con utenti e dati con pochi motivi per uscire dal castello che era dotato di tutte le capacità necessarie affinché le applicazioni funzionassero all'interno. La sicurezza sembrava una cosa semplice.
Oggi, invece, la rete aziendale si presenta come qualcosa di molto più ampio e complesso.
Le aziende continuano ad adottare servizi cloud e a supportare flussi di lavoro più mobili e flessibili, e la portata della rete si è estesa ben oltre le mura del castello e la stessa Internet. Data l'importanza e il valore di ciò che si trova fuori delle mura, sono aumentate le ragioni per avventurarsi nella WAN. Nell'ottica di questo cambiamento della rete, i modelli di sicurezza tradizionali basati su client/server e on-premises non sono più il metodo più efficace.
Anche il panorama delle minacce è molto più esteso e complesso, vista la sua continua evoluzione, tra minacce sempre più persistenti e sempre meno tempo a disposizione per individuarle e bloccarle.
Come proteggere un perimetro che non esiste più?
Proteggere le mura del castello non è più sufficiente e come dicevamo non più efficace. Il concetto di perimetro deve ampliarsi ulteriormente, estendendo la propria portata a Internet e ai siti più remoti, che le persone visitano e con cui interagiscono al di fuori delle mura del castello.
Se osserviamo i livelli attuali del traffico WAN, emerge chiaramente che la maggior parte del traffico è diretto o proviene da Internet. L'utilizzo della WAN è cresciuto rapidamente dal 10% della capacità a picchi del 90% in alcuni ambienti aziendali, con medie del 70% di utilizzo. Questo considerevole aumento del traffico verso l'esterno della rete aziendale, unito al crescente numero di dispositivi in uso e connessi, sta creando molti più obiettivi e opportunità di attacco per criminali informatici, creatori di malware e truffatori.
Consideriamo solo alcuni elementi che utilizziamo ogni giorno sul luogo di lavoro e che non hanno più una collocazione fisica e non si trovano nemmeno presso un'altra filiale connessa tramite una linea dedicata:
· Email e Instant Messenger
· Intranet
· Pacchetto Office (Microsoft Office 365, Google Apps, ecc.)
· Piattaforme software aziendali (CRM, BI, Accounting, HR, ecc.)
· Strumenti di archiviazione per gruppi di lavoro (Dropbox, Box, ecc.)
· Server di hosting ed elaborazione esternalizzata (Azure, AWS, ecc.)
· Ripristino di emergenza e backup offsite
· Social network personali e aziendali (Twitter, Facebook, LinkedIn, Yammer, ecc.)
Questa sorta di ‘cloudificazione' dell'azienda è stata determinata in parte dall'aumento dei dispositivi mobili e degli utenti che si collegano da remoto e ha contribuito a promuovere una cultura ‘always on', in qualsiasi momento, su qualsiasi dispositivo, dove l'accesso ai servizi e ai dati deve essere possibile ovunque ci si trovi. L'adozione del cloud computing ha anche contribuito ad alleggerire i carichi di lavoro del dipartimento IT, spostando il supporto, l'assistenza e la manutenzione al di fuori dell'azienda. Queste operazioni consentono di liberare risorse dalla manutenzione IT ordinaria, in modo che possano concentrarsi su attività di maggior valore.
I servizi di collaboration e di comunicazione a supporto della produttività aziendale sono migrati dal desktop approdando nel cloud con grande successo. Anche la sicurezza ha bisogno di una strategia simile. Il campo di gioco è cambiato, e il vecchio modo di impilare gli apparati di sicurezza nel datacenter e creare un fossato non è più efficace per proteggere l'agilità delle aziende odierne abilitate dal cloud. Per garantire la protezione del business è necessario un nuovo approccio, senza toccare i vantaggi di utilizzare Internet come una rete aziendale più estesa.
In Zscaler stiamo osservando questo cambiamento della rete e del cloud in alcune delle aziende più grandi e complesse. Mentre loro mettono in atto questa trasformazione, Internet diventa davvero la loro rete aziendale. L'attività viene svolta nel cloud mentre gli utenti accedono ai dati e ai processi critici attraverso articolate app cloud, collegandosi da sedi remote o mentre sono in viaggio.
Zscaler innalza realmente un confine intorno a Internet, proteggendo gli utenti in qualsiasi luogo e qualsiasi dispositivo utilizzino mentre accedono a Internet e svolgono la loro attività. La sicurezza aziendale e le policy aziendali viaggiano insieme all'utente.
In conclusione, la ‘cloudizzazione' non è una responsabilità IT, ma è un percorso di trasformazione aziendale. La sicurezza deve esserne una componente fondamentale. Dopotutto, quando Internet è la tua rete aziendale, qualsiasi posto nel mondo può essere il tuo castello fortificato e allo stesso tempo il tuo luogo di lavoro.
Scritto da Fabio Cipolat Gotet, Regional Sales Manager, Italy, Zscaler

TORNA ALLA PAGINA PRINCIPALE


Internet è la nuova rete aziendale



Non troppo tempo fa potevamo immaginare la rete aziendale come un castello, isolato dal mondo esterno mediante il fossato della

LAN, con un ponte levatoio WAN difeso dalla cinta muraria tutt'intorno. Una via d'ingresso e una via d'uscita, con utenti e dati con pochi motivi per uscire dal castello che era dotato di tutte le capacità necessarie affinché le applicazioni funzionassero all'interno. La sicurezza sembrava una cosa semplice.
Oggi, invece, la rete aziendale si presenta come qualcosa di molto più ampio e complesso.
Le aziende continuano ad adottare servizi cloud e a supportare flussi di lavoro più mobili e flessibili, e la portata della rete si è estesa ben oltre le mura del castello e la stessa Internet. Data l'importanza e il valore di ciò che si trova fuori delle mura, sono aumentate le ragioni per avventurarsi nella WAN. Nell'ottica di questo cambiamento della rete, i modelli di sicurezza tradizionali basati su client/server e on-premises non sono più il metodo più efficace.
Anche il panorama delle minacce è molto più esteso e complesso, vista la sua continua evoluzione, tra minacce sempre più persistenti e sempre meno tempo a disposizione per individuarle e bloccarle.
Come proteggere un perimetro che non esiste più?
Proteggere le mura del castello non è più sufficiente e come dicevamo non più efficace. Il concetto di perimetro deve ampliarsi ulteriormente, estendendo la propria portata a Internet e ai siti più remoti, che le persone visitano e con cui interagiscono al di fuori delle mura del castello.
Se osserviamo i livelli attuali del traffico WAN, emerge chiaramente che la maggior parte del traffico è diretto o proviene da Internet. L'utilizzo della WAN è cresciuto rapidamente dal 10% della capacità a picchi del 90% in alcuni ambienti aziendali, con medie del 70% di utilizzo. Questo considerevole aumento del traffico verso l'esterno della rete aziendale, unito al crescente numero di dispositivi in uso e connessi, sta creando molti più obiettivi e opportunità di attacco per criminali informatici, creatori di malware e truffatori.
Consideriamo solo alcuni elementi che utilizziamo ogni giorno sul luogo di lavoro e che non hanno più una collocazione fisica e non si trovano nemmeno presso un'altra filiale connessa tramite una linea dedicata:
· Email e Instant Messenger
· Intranet
· Pacchetto Office (Microsoft Office 365, Google Apps, ecc.)
· Piattaforme software aziendali (CRM, BI, Accounting, HR, ecc.)
· Strumenti di archiviazione per gruppi di lavoro (Dropbox, Box, ecc.)
· Server di hosting ed elaborazione esternalizzata (Azure, AWS, ecc.)
· Ripristino di emergenza e backup offsite
· Social network personali e aziendali (Twitter, Facebook, LinkedIn, Yammer, ecc.)
Questa sorta di ‘cloudificazione' dell'azienda è stata determinata in parte dall'aumento dei dispositivi mobili e degli utenti che si collegano da remoto e ha contribuito a promuovere una cultura ‘always on', in qualsiasi momento, su qualsiasi dispositivo, dove l'accesso ai servizi e ai dati deve essere possibile ovunque ci si trovi. L'adozione del cloud computing ha anche contribuito ad alleggerire i carichi di lavoro del dipartimento IT, spostando il supporto, l'assistenza e la manutenzione al di fuori dell'azienda. Queste operazioni consentono di liberare risorse dalla manutenzione IT ordinaria, in modo che possano concentrarsi su attività di maggior valore.
I servizi di collaboration e di comunicazione a supporto della produttività aziendale sono migrati dal desktop approdando nel cloud con grande successo. Anche la sicurezza ha bisogno di una strategia simile. Il campo di gioco è cambiato, e il vecchio modo di impilare gli apparati di sicurezza nel datacenter e creare un fossato non è più efficace per proteggere l'agilità delle aziende odierne abilitate dal cloud. Per garantire la protezione del business è necessario un nuovo approccio, senza toccare i vantaggi di utilizzare Internet come una rete aziendale più estesa.
In Zscaler stiamo osservando questo cambiamento della rete e del cloud in alcune delle aziende più grandi e complesse. Mentre loro mettono in atto questa trasformazione, Internet diventa davvero la loro rete aziendale. L'attività viene svolta nel cloud mentre gli utenti accedono ai dati e ai processi critici attraverso articolate app cloud, collegandosi da sedi remote o mentre sono in viaggio.
Zscaler innalza realmente un confine intorno a Internet, proteggendo gli utenti in qualsiasi luogo e qualsiasi dispositivo utilizzino mentre accedono a Internet e svolgono la loro attività. La sicurezza aziendale e le policy aziendali viaggiano insieme all'utente.
In conclusione, la ‘cloudizzazione' non è una responsabilità IT, ma è un percorso di trasformazione aziendale. La sicurezza deve esserne una componente fondamentale. Dopotutto, quando Internet è la tua rete aziendale, qualsiasi posto nel mondo può essere il tuo castello fortificato e allo stesso tempo il tuo luogo di lavoro.
Scritto da Fabio Cipolat Gotet, Regional Sales Manager, Italy, Zscaler

TORNA ALLA PAGINA PRINCIPALE


Internet è la nuova rete aziendale



Non troppo tempo fa potevamo immaginare la rete aziendale come un castello, isolato dal mondo esterno mediante il fossato della

LAN, con un ponte levatoio WAN difeso dalla cinta muraria tutt'intorno. Una via d'ingresso e una via d'uscita, con utenti e dati con pochi motivi per uscire dal castello che era dotato di tutte le capacità necessarie affinché le applicazioni funzionassero all'interno. La sicurezza sembrava una cosa semplice.
Oggi, invece, la rete aziendale si presenta come qualcosa di molto più ampio e complesso.
Le aziende continuano ad adottare servizi cloud e a supportare flussi di lavoro più mobili e flessibili, e la portata della rete si è estesa ben oltre le mura del castello e la stessa Internet. Data l'importanza e il valore di ciò che si trova fuori delle mura, sono aumentate le ragioni per avventurarsi nella WAN. Nell'ottica di questo cambiamento della rete, i modelli di sicurezza tradizionali basati su client/server e on-premises non sono più il metodo più efficace.
Anche il panorama delle minacce è molto più esteso e complesso, vista la sua continua evoluzione, tra minacce sempre più persistenti e sempre meno tempo a disposizione per individuarle e bloccarle.
Come proteggere un perimetro che non esiste più?
Proteggere le mura del castello non è più sufficiente e come dicevamo non più efficace. Il concetto di perimetro deve ampliarsi ulteriormente, estendendo la propria portata a Internet e ai siti più remoti, che le persone visitano e con cui interagiscono al di fuori delle mura del castello.
Se osserviamo i livelli attuali del traffico WAN, emerge chiaramente che la maggior parte del traffico è diretto o proviene da Internet. L'utilizzo della WAN è cresciuto rapidamente dal 10% della capacità a picchi del 90% in alcuni ambienti aziendali, con medie del 70% di utilizzo. Questo considerevole aumento del traffico verso l'esterno della rete aziendale, unito al crescente numero di dispositivi in uso e connessi, sta creando molti più obiettivi e opportunità di attacco per criminali informatici, creatori di malware e truffatori.
Consideriamo solo alcuni elementi che utilizziamo ogni giorno sul luogo di lavoro e che non hanno più una collocazione fisica e non si trovano nemmeno presso un'altra filiale connessa tramite una linea dedicata:
· Email e Instant Messenger
· Intranet
· Pacchetto Office (Microsoft Office 365, Google Apps, ecc.)
· Piattaforme software aziendali (CRM, BI, Accounting, HR, ecc.)
· Strumenti di archiviazione per gruppi di lavoro (Dropbox, Box, ecc.)
· Server di hosting ed elaborazione esternalizzata (Azure, AWS, ecc.)
· Ripristino di emergenza e backup offsite
· Social network personali e aziendali (Twitter, Facebook, LinkedIn, Yammer, ecc.)
Questa sorta di ‘cloudificazione' dell'azienda è stata determinata in parte dall'aumento dei dispositivi mobili e degli utenti che si collegano da remoto e ha contribuito a promuovere una cultura ‘always on', in qualsiasi momento, su qualsiasi dispositivo, dove l'accesso ai servizi e ai dati deve essere possibile ovunque ci si trovi. L'adozione del cloud computing ha anche contribuito ad alleggerire i carichi di lavoro del dipartimento IT, spostando il supporto, l'assistenza e la manutenzione al di fuori dell'azienda. Queste operazioni consentono di liberare risorse dalla manutenzione IT ordinaria, in modo che possano concentrarsi su attività di maggior valore.
I servizi di collaboration e di comunicazione a supporto della produttività aziendale sono migrati dal desktop approdando nel cloud con grande successo. Anche la sicurezza ha bisogno di una strategia simile. Il campo di gioco è cambiato, e il vecchio modo di impilare gli apparati di sicurezza nel datacenter e creare un fossato non è più efficace per proteggere l'agilità delle aziende odierne abilitate dal cloud. Per garantire la protezione del business è necessario un nuovo approccio, senza toccare i vantaggi di utilizzare Internet come una rete aziendale più estesa.
In Zscaler stiamo osservando questo cambiamento della rete e del cloud in alcune delle aziende più grandi e complesse. Mentre loro mettono in atto questa trasformazione, Internet diventa davvero la loro rete aziendale. L'attività viene svolta nel cloud mentre gli utenti accedono ai dati e ai processi critici attraverso articolate app cloud, collegandosi da sedi remote o mentre sono in viaggio.
Zscaler innalza realmente un confine intorno a Internet, proteggendo gli utenti in qualsiasi luogo e qualsiasi dispositivo utilizzino mentre accedono a Internet e svolgono la loro attività. La sicurezza aziendale e le policy aziendali viaggiano insieme all'utente.
In conclusione, la ‘cloudizzazione' non è una responsabilità IT, ma è un percorso di trasformazione aziendale. La sicurezza deve esserne una componente fondamentale. Dopotutto, quando Internet è la tua rete aziendale, qualsiasi posto nel mondo può essere il tuo castello fortificato e allo stesso tempo il tuo luogo di lavoro.
Scritto da Fabio Cipolat Gotet, Regional Sales Manager, Italy, Zscaler

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA HOME-PAGE   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM