Tratto dallo speciale:

Sicurezza IT 2010: le guide Cisco e Fortinet

di Alessandro Vinciarelli

11 Dicembre 2009 09:00

Da quali attacchi e-security difendersi in azienda nel 2010 e con quali strumenti? Rispondono Fortinet e Cisco: il primo stilando la classifica dei 10 principali trend nel settore, il secondo prevedendo l'impatto dei social media

Per il 2010 Fortinet ha elaborato la classifica dei 10 trend sulla sicurezza IT più importanti, prevedendo un anno di rapidi mutamenti dovuti soprattutto al boom di tecnologie e strumenti come Cloud Computing, Virtualizzazione e Social Media, di cui Cisco analizza l’impatto sulla e-Security.

Sotto il fuoco incrociato del cybercrime, sempre di più il reti e pc aziendali.

I modelli di sicurezza dovranno adattarsi, integrando l’approccio “fisico” con quello virtuale e cloud, con soluzioni centralizzate multi-livello e più punti di contatto all’interno della rete.

In particolare, la priorità sarà focalizzarsi su ambienti virtualizzati e cloud, tutelare le informazioni e non i “contenitori”, adottare una sicurezza di secondo livello per ottenere maggiore controllo delle applicazioni e integrare più funzionalità di rete nei dispositivi di sicurezza.

E poi ancora: prevenire il Crime-as-a-Service, lo scareware e affini, porre attenzione ai money mule, proteggere meglio le piattaforme alternative a Microsoft Windows e monitoare l’evoluzione sempre più subdola dei botnet.

L’Annual Security Report Cisco, invece, si è concentrato sull’impatto dei social media sulla sicurezza della rete: sarebbero gli utenti ancor più della tecnologia il tallone d’Achille, in quanto utilizzatori in maniera combinata dei social media per lavoro e per svago.

Le reti sociali sono un fenomeno che non fermerà la propria espansione neanche nel 2010, soprattutto in ambito professionale, poichè le aziende utilizzeranno sempre più i social media come strumento di business.

Anche in ambito sociale lo Spam continuerà ad essere il mezzo più usato per diffondere malware. Il Cloud Computing diventerà rischioso, soprattutto per quelle aziende che vi ripongono troppa fiducia, riducendo i controlli sulle entità che ospitano i loro dati sensibili e sull’effettiva garanzia di sicurezza dei dati.