Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza

Redazione RHC : 2 Luglio 2024 14:19

A cura di Antonio Madoglio, SE Director Italy di Fortinet

Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici soluzioni pensate per difenderle secondo le diverse esigenze di sicurezza informatica; esse, tuttavia, non sempre dialogano tra di loro e questo rende più difficile la gestione e incrementa la complessità nella correlazione delle informazioni in caso di incidenti. Per questo motivo le aziende stanno passando dall’adozione di singoli prodotti best-of-breed a un approccio di tipo piattaforma: in questo modo, diventa possibile semplificare la gestione del network, aumentare l’efficacia e ridurre, di conseguenza, anche i costi. Questa scelta è ancor più necessaria se si considera che da qualche anno a questa parte, grazie alla diffusione dello smart working, i dipendenti sono abituati a lavorare da luoghi che non coincidono necessariamente con l’ufficio, ampliando così i margini del perimetro aziendale.

Antonio Madoglio, SE Director Italy di Fortinet

Possiamo iniziare la disamina sul tema con una semplice domanda: perché esistono ancora singoli prodotti che rispondono a esigenze specifiche? La risposta risiede nella natura stessa della cybersecurity e delle infrastrutture, che è di per sé dinamica. Dal momento che il panorama delle minacce informatiche è in costante evoluzione, è necessario creare difese che siano al passo con i tempi, il che comporta sostanzialmente l’ideazione di soluzioni sempre nuove per affrontare i rischi e le opportunità sfruttate dai cybercriminali.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    È assolutamente sensato combinare più componenti singoli e di uso comune in un’unica soluzione, andando così a semplificare le operation e integrare le funzioni critiche. Affinché tutto ciò avvenga nel modo adeguato è necessaria però una profonda interoperabilità tra gli elementi; avere elementi diversi che condividono lo stesso sistema operativo comporta di fatto un notevole vantaggio, ben diverso dal semplice tentativo di unire tra loro delle tecnologie di fatto progettate per funzionare come stand-alone. Senza una base operativa comune qualsiasi interoperabilità sarebbe solo superficiale; è il caso di quelle aziende che, nella fretta di proporsi sul mercato, acquistano singoli prodotti di altri vendor. Tuttavia, invece di prendersi il tempo necessario per integrare completamente le loro funzioni e operation in un tool unificato, si limitano ad apporre il loro nome e ad aggiungere l’etichetta “piattaforma” al pacchetto che ne risulta, rinunciando così agli impegni della propria roadmap.

    Un altro tema di particolare importanza è quello dei costi operativi: tutte le organizzazioni che si trovano a dover gestire tante tecnologie diverse tra loro vorrebbero ridurli, aumentando nel contempo l’efficacia della propria postura di sicurezza. Un approccio basato su una piattaforma di cybersecurity univoca può consentire il raggiungimento di questo obiettivo integrando i singoli prodotti, riducendo le spese generali e consentendo l’automazione nativa su più soluzioni.

    Tuttavia, non tutte le proposte sono uguali e non tutti i fornitori sono in grado di supportare al meglio i business nel loro percorso; molte soluzioni, che vengono proposte dai vendor come altamente interoperabili, sono in realtà agglomerati composti da elementi molto distinti tra loro, con sistemi operativi, linguaggi di programmazione, strutture dati, API e console di gestione diversi – riuniti con una modalità di collaborazione molto superficiale.  Quando si decide di utilizzare una piattaforma è pertanto assolutamente necessario scegliere adeguatamente il proprio fornitore. La decisione presa potrebbe, infatti, avere un impatto significativo sull’organizzazione.

    Fortinet può essere utile alle realtà che desiderino abbandonare l’uso esclusivo di singoli prodotti in quanto è stata fondata oltre vent’anni fa proprio sul principio della convergenza tra networking e sicurezza, con una particolare attenzione al concetto di “security by design”. La piattaforma Security Fabric è composta dal portafoglio più integrato e aperto del settore, supportato da un unico sistema operativo (FortiOS), un agente unificato (FortiClient), una console di gestione (FortiManager), un data lake (FortiAnalyzer), API aperte e integrazione con oltre 500 prodotti di terze parti, compresi quelli dei suoi concorrenti. Inoltre, FortiOS è in grado di supportare oltre trenta diverse applicazioni di secure networking e cybersecurity, quattordici delle quali sono accelerate dalle SPU FortiASIC personalizzate.

    I clienti possono decidere di adottare in toto la proposta di Fortinet Security Fabric oppure utilizzare gli elementi di cui è composta come base solida per iniziare a incorporare piattaforme funzionali o suite nella propria infrastruttura già esistente. Un vero e proprio viaggio nel rafforzamento dell’infrastruttura aziendale contro gli attacchi, che può avvenire in modo graduale, all’insegna della flessibilità e in base alle esigenze delle singole realtà aziendali.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
    Di Redazione RHC - 24/08/2025

    I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno del...

    Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme
    Di Paolo Galdieri - 23/08/2025

    La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...

    Performance review 2025 per Google: meno bug, più vibe coding
    Di Redazione RHC - 23/08/2025

    Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...

    20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
    Di Redazione RHC - 22/08/2025

    Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...

    Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
    Di Redazione RHC - 22/08/2025

    Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...