• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Cloud»Errori di configurazione nel 98,6% delle aziende: allarme Cloud

    Errori di configurazione nel 98,6% delle aziende: allarme Cloud

    By Redazione LineaEDP10/03/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo il Cloud (In)Security Report 2022 di ZScaler, il 68% delle aziende assegna permessi di amministrazione dell’ambiente cloud ad utenti esterni, il che può portare a problemi di governance e a un aumento del rischio di esfiltrazione dei dati e di exploit

    errori di configurazione
    Foto di Gerd Altmann da Pixabay

    Se da un lato la comodità e la semplicità di utilizzo della tecnologia cloud pubblica ha avuto un impatto notevole nel favorire operazioni aziendali scalabili per lavorare da qualsiasi luogo e aumentare la produttività ovunque, dall’altro molte aziende faticano a riconoscere i rischi legati all’utilizzo della tecnologia cloud e subiscono attacchi correlati. Queste sono alcune delle considerazioni emerse dalla ricerca Cloud (In)Security di Zscaler Threatlabz, che analizza le statistiche dei workload cloud provenienti da oltre 260 miliardi di transazioni giornaliere a livello globale sulla piattaforma Zscaler. Secondo il report Zscaler, il 98,6% delle aziende dispone di infrastrutture con configurazioni errate tali da rappresentare un rischio critico per i dati e la stabilità degli ambienti stessi. Un dato preoccupante dato che la maggior parte degli attacchi informatici contro i cloud pubblici sfrutta gli errori di configurazione del cloud piuttosto che vulnerabilità: errori relativi all’accesso pubblico ai bucket di archiviazione, alle autorizzazioni degli account, all’archiviazione e alla gestione delle password, ecc. che hanno portato all’esposizione di miliardi di dati.

    Oltre agli errori di configurazione e alle vulnerabilità, gli account compromessi riguardano il 97,1% delle aziende che utilizzano controlli di accesso per gli utenti con privilegi senza applicare l’autenticazione a più fattori (MFA). Gli hacker che ottengono accesso al cloud tramite account con privilegi possono eludere il rilevamento da parte dei sistemi di sicurezza e sferrare numerosi attacchi, eppure molte aziende non limitano ancora adeguatamente i privilegi o l’accesso degli utenti e degli account, né applicano la verifica MFA.

    Inoltre, il 59,4% delle aziende non applica i controlli di base contro il ransomware per lo storage cloud, come il versioning e l’MFA Delete. La funzione Amazon S3 Versioning consente di mantenere più versioni di un oggetto nello stesso bucket in modo che, quando un file viene modificato, entrambe le copie vengano salvate per il futuro ripristino, confronto e verifica della validità. La funzione di MFA Delete, invece, può aiutare a prevenire cancellazioni accidentali o dolose di bucket di archiviazione, richiedendo all’utente che avvia l’azione di eliminazione, di dimostrare il possesso fisico di un dispositivo MFA tramite un codice MFA, aggiungendo così un ulteriore livello di sicurezza all’azione di cancellazione.

    Queste cifre dimostrano che le aziende devono assumersi la responsabilità della configurazione e della manutenzione del proprio ambiente cloud. Se gli ambienti cloud sono coperti da una responsabilità condivisa con il fornitore del servizio per quanto riguarda la sicurezza, la corretta configurazione di questi ambienti è responsabilità di ogni singola azienda. Un servizio di gestione del livello di sicurezza del cloud (CSPM) può aiutare a identificare le configurazioni errate e, in combinazione con la gestione dei diritti dell’infrastruttura cloud (CIEM), può essere utilizzato per identificare i problemi di autorizzazione e rappresentare una logica evoluzione dalle soluzioni di gestione dell’identità e dell’accesso (IAM) e di gestione dell’accesso ai privilegi (PAM) da tempo consolidate e riferite ad approcci basati sul minimo privilegio.

    Cloud (In)Security Report Zscaler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    L’Intelligenza Artificiale e il valore dei dati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.