>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di WatchGuard

Risponde Gianluca Pucci, Manager Sales Engineer Italy, WatchGuard Technologies

Come si sviluppa un attacco alla supply chain, che è il punto di partenza per capire come prevenirlo?

Tutti i processi che portano alla fornitura di un prodotto all’utilizzatore finale – sia che si tratti di un bene materiale o di un servizio – sono inseriti all’interno di una catena di approvvigionamento che ha una stretta correlazione con la digitalizzazione, poiché oggi qualsiasi industria utilizza dati digitali e strumenti software che provengono da fonti molto diverse. Questa diversità genera una supply chain molto complicata, complessità che la rende un vettore per gli attacchi informatici.

È proprio all’interno di questa catena, infatti, che l’attaccante individua i punti deboli. In tutti i passaggi tra i microsettori della supply chain, l’attaccante si può inserire e creare il suo punto d’ingresso. L’attacco di tipo supply chain è quindi un attacco mirato agli anelli deboli della catena di approvvigionamento, che diventano attaccabili se a livello di cybersecurity non sono ben protetti.

Alla luce della vostra esperienza, quali condotte devono cambiare le aziende per gestire questo rischio e quali strumenti gli occorrono?

La risposta è “zero trust”, quindi utilizzare un approccio che porti a “non fidarsi di nessuno”. Dal punto di vista informatico significa che le aziende devono prevedere di applicare strettissimi livelli di sicurezza, sia all’interno che all’esterno della propria infrastruttura, con soluzioni che vanno dall’identificazione degli accessi, alla difesa del perimetro, alla protezione dell’intera infrastruttura. WatchGuard sposa la filosofia “zero trust” implementandola in tutti i suoi pillar tecnologici che offre a portafoglio: dalla soluzione di autenticazione multifattore (MFA) AuthPoint, che offre la possibilità di aggiungere la MFA alle connessioni VPN, piuttosto che all’accesso ai PC e ai server; ai firewall Firebox, che rafforzano il concetto di perimetro rendendolo sicuro da contenuti inappropriati; alle soluzioni di protezione degli endpoint, fino a tecnologie per la protezione dell’infrastruttura wireless. Spesso, è proprio l’infrastruttura wireless che, considerata erroneamente come una commodity, diventa uno degli anelli più facili da attaccare: occorre proteggere anche l’infrastruttura wireless con protocolli solidi, efficaci e sistemi di autenticazione forte.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Ultime notizie Tutto

SentinelOne, sovranità cloud, AI e dati al centro della security next gen

04-12-2025

Cosa significa fare oggi MSSP in Italia: l'esperienza Itway

04-12-2025

Malware AI, tra realtà operativa e rischi futuri

02-12-2025

Cybersecurity OT: i 6 passi essenziali per prepararsi agli incidenti negli impianti industriali

02-12-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3