Security: SMB Technology Solutions News
Mobile cyber threats: start with a blank page

Le minacce informatiche iniziano dalla progettazione

Nel mondo reale e nell’ambiente digitale, essere protetti non significa solo predisporre misure di sicurezza o controllare le credenziali. In realtà, tutto inizia dalla progettazione dei sistemi che vuoi proteggere, che si tratti di città o comunità, o dei dispositivi e delle infrastrutture che li collegano. Stuart Constable spiega perché i tuoi sistemi devono essere sicuri sin dalla progettazione.

 

Oggi, non si può valutare il problema della sicurezza solo in un secondo momento.

Nel progettare un dispositivo moderno, utilizzato da persone che presumibilmente dovranno connettersi a tutti i tipi di reti, devi integrare la protezione nel suo DNA sin dall’inizio.

Contestualmente, devi anche considerare il quadro generale e ogni dettaglio. Devi prendere in considerazione una soluzione semplice come uno sportello scorrevole per coprire la webcam di un notebook, insieme a una sofisticata tecnologia di rilevamento in grado di percepire uno sguardo prolungato e indesiderato sullo schermo.

Uno dei principali motivi di preoccupazione è la continua evoluzione degli endpoint di cui dispone oggi il personale. Notebook, telefoni, tablet e phablet devono tutti essere protetti, indipendentemente dal sistema operativo in esecuzione o dalle app utilizzate.

Senza dimenticare che spesso il problema è rappresentato dal tuo stesso personale. Anche ai dipendenti più competenti e coscienziosi capita di lasciare il proprio dispositivo sul treno o di esaminare documenti riservati senza accorgersi degli sguardi interessati di estranei seduti accanto.

Alla rapidità con cui le soluzioni di sicurezza cambiano per stare al passo con le nuove minacce, fanno da contraltare il ritmo e la portata dei cambiamenti e la crescente ingegnosità dei criminali informatici. Quello di cui abbiamo bisogno oggi è un approccio end-to-end che comprenda le minacce e le vulnerabilità umane e non umane: dall’Internet delle cose alle persone.

Ecco perché la sicurezza deve essere integrata all’interno di dispositivi e infrastrutture sin dalle fondamenta e non come livello da violare o eludere. Un approccio efficace deve anche andare oltre il firewall, verso connessioni remote come le reti mobili o gli hotspot Wi-Fi.

Lenovo affronta da sempre la sicurezza partendo da questo approccio olistico, adattivo e agile. Questa filosofia ha raggiunto la sua piena espressione con l’introduzione di Lenovo ThinkShield.

Si tratta di una suite di soluzioni di protezione che include la sicurezza di dispositivi, dati, presenza online e identità. Aspetto ancora più importante, questa soluzione viene definita da un approccio consultivo e personalizzato in grado di riconoscere l’esclusiva natura delle minacce e delle vulnerabilità alle quali è esposta ogni organizzazione. Per una protezione realmente efficace, non bastano le soluzioni preconfezionate.

Nel corso del nostro lavoro per ThinkShield, ci siamo resi conto di come nessuno abbia tutte le competenze utili ad affrontare ogni sfida. Realizzare una soluzione end-to-end significa integrare un insieme di tecnologie specialistiche di vari partner affidabili.

Come tutte le nostre soluzioni innovative, tra cui gli accessi senza password con certificazione FIDO®, ThinkShield può integrare la protezione Wi-Fi di Coronet, la gestione dei dispositivi mobili MobileIron e la protezione degli endpoint dei container virtuali di BUFFERZONE.

I rischi legati alla protezione diventeranno presto più complessi. Esistono problemi per la crittografia dei dati in transito ed è probabile che una nuova ondata di ransomware richieda investimenti a lungo termine per arrivare a una protezione sostenibile contro rischi di elevata volatilità.

Secondo uno dei grandi paradossi della protezione, la sua efficacia è proporzionale alla libertà che offre. Forse stiamo entrando nell’era di un nuovo paradosso della protezione, in cui la capacità di arrestare le minacce richiede una mentalità aperta e flessibile.