Salta al contenuto
Blog di settore Microsoft

Microsoft Secure – Protezione dalle minacce alla sicurezza in continua evoluzione – Parte 1

Il cloud computing, i dispositivi mobili, l’Internet delle Cose e l’aumento della digitalizzazione di informazioni e processi in un ambiente di elaborazione ibrido pongono nuove problematiche per la protezione di dati e informazioni. Lo scenario di minacce alla sicurezza informatica odierno richiede un’attenzione alla sicurezza costante e ininterrotta, soprattutto quando si considera che molti criteri attuali di sicurezza, privacy e conformità in ambito pubblico sono stati sviluppati in un ambiente esclusivamente locale, dove le normative sulla privacy sono tradizionalmente in ritardo rispetto all’innovazione. Questo blog intende pertanto avviare una serie di post continuativi sulla sicurezza per gli enti pubblici. I cittadini si aspettano ormai servizi digitali su smartphone e dispositivi mobili sicuri e sempre disponibili, connessi a sistemi di telecomunicazioni e cloud hyper-scale con larghezza di banda significativa. L’offerta delle stesse funzionalità con il medesimo grado di sicurezza a lavoratori e utenti del settore informativo pubblico può essere rischiosa, dato che il tempo medio tra una violazione e il relativo rilevamento è in genere di oltre 140 giorni. Ciò significa che un utente malintenzionato rimane in media all’interno dell’infrastruttura di un’azienda o di un ente pubblico, libero di raccogliere informazioni o di eseguire attività anche più dannose, oltre quattro mesi e mezzo prima di essere individuato. Questo scenario si verifica non perché gli enti non utilizzino procedure consigliate di sicurezza, ma perché anche le funzioni di protezione più avanzate al mondo non sono in grado di bloccare un hacker specifico. La strategia che gli enti devono adottare è quella di spostare l’attenzione da un approccio di sola protezione a un approccio che preveda un’attenzione uguale, se non maggiore, al rilevamento immediato della minaccia, in modo da ridurre l’intervallo tra infiltrazione e rilevamento da 140 giorni a pochi minuti, assumendo in pratica una mentalità di tipo “presunzione di violazione”. Se l’approccio alla sicurezza si basa sulla presunta compromissione del tuo ambiente, inizi a valutare come rilevare subito le compromissioni e ripristinare rapidamente l’ambiente. Il passaggio da una difesa passiva a una attiva cambia il tuo atteggiamento nei confronti della sicurezza, rendendoti consapevole, preparato e pronto ad agire. In Microsoft abbiamo sviluppato soluzioni estremamente avanzate che risolvono singoli problemi di sicurezza con un prodotto specifico alla volta e che utilizzano la tecnologia di Machine Learning per identificare e rilevare tempestivamente e con precisione i problemi grazie a un approccio di presunzione di violazione. I nostri metodi di sicurezza integrata ti consentono ora di esercitare un elevato livello di controllo su tutti i fronti. Se ad esempio una nuova app SaaS (Software-as-a-Service) viene utilizzata dai tuoi dipendenti, puoi rilevarlo immediatamente e ottenere i dati sui rischi e sulle minacce che possono verificarsi per l’ente. Infografica di un sito Web sul modo in cui Microsoft protegge gli enti pubblici tramite la difesa dalle minacce informatiche Microsoft dispone di una vasta conoscenza per la comprensione delle tracce digitali. Riceviamo dati di telemetria anonimi da miliardi di accessi, dispositivi e servizi, in ambienti di private cloud e public cloud. Combinando tali dati con le funzioni di Machine Learning, l’esame dei comportamenti e l’analisi degli esperti umani, siamo in grado di rilevare e rispondere ai comportamenti anomali e di incorporare tali funzioni per prevenire una potenziale minaccia. Tali funzioni di intelligence sono integrate nei nostri prodotti e nelle nostre soluzioni, offrendoti in tal modo visibilità e analisi approfondita su potenziali compromissioni. I nostri esperti in sicurezza informatica nei centri Digital Crimes Unit e Cyber Defense Operations Center monitorano tutte queste informazioni per identificare le minacce reali. Tale combinazione di funzioni di Machine Learning e di vigilanza umana uguaglia la protezione olistica. Per consentire agli enti pubblici di proteggere i propri dati dalle nuove minacce e da quelle emergenti, disponiamo di funzionalità che possono essere utilizzate con le soluzioni di sicurezza esistenti. Non perdere il prossimo post di questa serie sulla sicurezza di Windows 10. Nel frattempo, utilizza le risorse Microsoft indicate di seguito nell’ambito dell’attenzione costante e ininterrotta sulla sicurezza del tuo ente.