Skip survey header

Sfruttare la sicurezza del cloud

per affrontare gli attacchi



 

 

 

La comples­sità e la portata degli attacchi alla sicurezza IT sono letteralmente esplose nel corso degli ultimi anni, costringendo le aziende ad affron­tare nuove e difficili sfide nel tentativo di difendere perimetri sempre più vulnerabili. Il crimine informatico risulta, infatti, molto redditizio e non sorprende, quindi, che il numero di criminali che orientano le loro attività sulla rete Inter­net sia in forte aumento. Di conseguenza, anche il livello delle minacce e la forza d’urto degli attacchi hanno subito un’impennata. In pochi anni, per esempio, gli attacchi di tipo DDoS (Distributed Denial-of-Service) sono passati da decine a centinaia di gigabit al secondo a causa di malware sempre più sofisticati. Purtroppo le tradizionali soluzioni di difesa del perimetro non sono riuscite a tenere il passo con la rapida crescita dei rischi.

 

I servizi di sicurezza basati sul cloud offrono, però, un approccio innovativo utile per aiutare le organizzazioni ad af­frontare i limiti delle tradizionali soluzioni di difesa del perimetro, aggiungendo un livello di protezione distribuito su scala globale, immediatamente scalabile e decisamente superiore rispetto a quello offerto da un sistema di difesa centralizzato. Queste soluzioni mettono a disposizione delle organizzazioni una vasta gamma di funzionalità di sicurezza, che consentono alle aziende di sfruttare difese “just-in-time” adat­tabili a una tipologia di rischio che muta rapidamente. Inoltre, offrono ampia protezione rispetto alle minacce future e ancora sconosciute, evitando al tempo stesso di dover prevedere con precisione le necessità future in ambito security.

 

Questo white paper in italiano valuta l’attuale stato delle minacce informatiche e approfondisce, in particolare, le caratteristiche e le funzionalità dei servizi di protezione cloud distribuiti. Si concentra soprattutto sulla difesa da attacchi di tipo DDoS e offre strategie pratiche per sfruttare i servizi di sicurezza cloud allo scopo di garantire un solido muro di difesa dell’infrastruttura informativa aziendale a un ambiente Internet sempre più ostile.

 

Il documento approfondisce, in particolare, questi argomenti:

  • Difesa del perimetro
  • Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa
  • Sicurezza basata sul cloud
  • Strategie per la mitigazione degli attacchi DDoS
  • Offload dell’origine
  • Mascherare l’origine
  • Protezione del DNS
  • Tecniche di edge mirate
  • Difese a livello di applicazione
Compilate il seguente form per scaricare gratuitamente il white paper
Ruolo aziendale: *This question is required.