5 fasi per proteggere la rete dall’interno | NTT DATA

mer, 03 settembre 2025

5 passaggi per proteggere la rete dall’interno

Secondo Gartner®, Inc., la spesa globale degli utenti finali per la sicurezza informatica dovrebbe raggiungere i 213 miliardi di dollari nel 2025, rispetto ai 193 miliardi del 2024.

Eppure, il 72% delle organizzazioni segnala un aumento dei rischi informatici.

Non è solo ironia. È un campanello d’allarme.

Il divario tra gli investimenti in cybersecurity e la fiducia reale è ormai una questione da consiglio di amministrazione, ma il nostro impegno verso la sicurezza non è venuto meno. Stiamo difendendo le reti di oggi con strategie di ieri, mentre i nostri avversari agiscono alla velocità di domani.

La soluzione non è aggiungere altri strumenti. Dobbiamo rendere l’infrastruttura di rete più intelligente.

Un framework in 5 passaggi per proteggere la rete

Gli ambienti aziendali moderni sono troppo complessi per affidarsi esclusivamente a difese perimetrali. Serve una strategia convergente che integri la sicurezza nella struttura stessa della rete.

Il framework che segue propone azioni pratiche, guidate dall’infrastruttura, in linea con le funzioni “identificare”, “proteggere” e “rilevare” del NIST Cybersecurity Framework, che offre un approccio completo alla gestione dei rischi informatici.

1. Massimizzare i controlli di sicurezza integrati

Trasforma l’infrastruttura di rete nella prima linea di difesa. Sfrutta le funzionalità di sicurezza integrate nei dispositivi di rete esistenti per ridurre la superficie di attacco senza aumentare la complessità.

Come fare:

  • Collabora con produttori che progettano dispositivi con la sicurezza come priorità, certificati secondo gli standard di governance della tua organizzazione.
  • Progetta architetture che includano i controlli di sicurezza adeguati e garantiscano la separazione dei compiti, ad esempio isolando i piani di gestione e controllo.
  • Configura i sistemi secondo i requisiti di sicurezza e governance aziendali, disattivando i servizi non utilizzati.
  • Cifra tutti i livelli di trasporto (cablate, wireless o da remoto) per proteggere i dati in transito.

2. Implementare i principi dello zero trust

La rete moderna non ha confini. Adotta un approccio “mai fidarsi, verificare sempre” e controlla costantemente identità, contesto e stato di ogni dispositivo, utente e applicazione, senza eccezioni.

Come fare:

  • Nega l’accesso per impostazione predefinita e applica regole di accesso con privilegi minimi solo a utenti e dispositivi conformi alle policy di sicurezza.
  • Verifica continuamente identità e contesto, negando l’accesso in caso di variazioni.
  • Usa tecniche di segmentazione per bloccare i movimenti laterali e limitare l’impatto di eventuali intrusioni.

3. Integrare la sicurezza cloud-delivered

Utenti e dati, ovunque si trovino, definiscono il nuovo perimetro. Le tecnologie Secure Service Edge (SSE) estendono la sicurezza in modo coerente in tutta l’organizzazione, applicando controlli cloud-delivered in modo uniforme.

Come fare:

  • Implementa SSE come elemento chiave della tua rete WAN, sfruttando la sua profonda integrazione.
  • Valuta attentamente se adottare una tecnologia single-vendor o una soluzione best-of-breed con più fornitori.
  • Migliora la sicurezza della connettività cloud e del networking multicloud, con SSE come componente centrale.
  • Applica policy uniformi in sede centrale, filiali, sedi remote e per gli utenti da remoto.

4. Migliorare l’osservabilità

La rete “vede” tutte le connessioni tra utenti, applicazioni, sedi e cloud. Questo genera grandi volumi di dati grezzi, che l’osservabilità trasforma in insight operativi utili per prendere decisioni migliori in termini di prestazioni e sicurezza.

Come fare:

  • Aggrega telemetria, log e metriche da tutta l’infrastruttura di rete e sicurezza.
  • Applica analisi per ottenere insight su prestazioni, conformità e minacce.
  • Utilizza servizi di Managed Detection and Response (MDR) per rafforzare la postura di sicurezza.

5. Applicare AIOps per operazioni efficienti e difesa proattiva

L’AI offre un valore straordinario se applicata ai dati provenienti dalla rete e dall’infrastruttura di sicurezza. Può aiutarti a passare da un’infrastruttura manuale a una potenziata dall’AI, o persino autonoma, e da una cyber resilience reattiva a una predittiva.

Con operazioni basate sull’AI, puoi individuare anomalie e risolvere problemi prima che si aggravino, riducendo il carico operativo sui team di rete e sicurezza.

Come fare:

  • Automatizza rilevamento, correlazione e analisi delle cause principali.
  • Implementa la remediation automatica per ridurre il tempo medio di risoluzione.
  • Usa AIOps per migliorare l’efficienza — fino al 30% di risoluzioni più rapide e cinque volte meno ticket.

In sintesi: Aree di intervento e risultati

Passaggio 1: Ridurre la superficie di attacco con controlli integrati

Passaggio 2: Limitare gli accessi non autorizzati con la sicurezza zero trust

Passaggio 3: Estendere l’accesso sicuro a livello globale con SSE e SD-WAN

Passaggio 4: Abilitare operazioni intelligenti grazie all’osservabilità

Passaggio 5: Potenziare automazione e resilienza con AIOps

Questo approccio in cinque passaggi gioca un ruolo fondamentale all’interno di iniziative di cybersecurity più ampie, che includono governance, formazione degli utenti e risposta e recupero dagli incidenti. Ma ha il merito di concentrare l’attenzione sulla rete stessa.

Un’infrastruttura sicura si costruisce dall’interno, ed è qui che NTT DATA offre un valore senza pari. Con oltre 30 anni di esperienza approfondita nel networking e una presenza globale nella cybersecurity, ti aiutiamo a rendere operativa la convergenza tra rete e sicurezza.

NTT DATA investe oltre 100 milioni di dollari all’anno solo nelle capacità di rete, dalle piattaforme basate su AI allo sviluppo delle competenze e ai servizi gestiti, e le nostre competenze avanzate in ambito networking e sicurezza generano risultati che pochi altri possono eguagliare.

Secure by design e proiettata al futuro

Non puoi controllare il panorama delle minacce, ma puoi controllare quanto la tua infrastruttura sia resiliente, intelligente e sicura, a partire dalla rete.

Un’infrastruttura secure-by-design è l’unica strada sostenibile da percorrere, e il momento di adottarla è ora. Non perché sia comoda, ma perché è indispensabile. Ricostruiamo la fiducia nella sicurezza, una rete intelligente alla volta.



* Comunicato stampa di Gartner: “Gartner prevede che la spesa globale degli utenti finali per la sicurezza informatica raggiungerà i 213 miliardi di dollari nel 2025”. 29 luglio 2025.
https://www.gartner.com/en/newsroom/press-releases/2025-07-29-gartner-forecasts-worldwide-end-user-spending-on-information-security-to-total-213-billion-us-dollars-in-2025

GARTNER è un marchio registrato e un marchio di servizio di Gartner, Inc. e/o delle sue affiliate negli Stati Uniti e a livello internazionale, ed è utilizzato nel presente documento con autorizzazione. Tutti i diritti riservati.


Related Insights

Contattaci ora

Entra in contatto con NTT DATA

Contattaci