• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Asset critici in Cloud, chi li protegge?

    Asset critici in Cloud, chi li protegge?

    By Massimiliano Cassinelli20/09/2020Updated:20/09/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    “Responsabilità condivisa”, nel Cloud, significa che il provider si occupa di proteggere la propria infrastruttura, mentre la protezione dei dati rimane una responsabilità del cliente

    La crescente diffusione dell’IaaS pubblico induce sempre più aziende a trasferire i propri dati all’esterno dei sistemi informativi aziendali. Privandoli così dei tradizionali sistemi di sicurezza. Scegliere la soluzione IaaS, infatti, impedisce all’IT aziendale di esercitare un controllo completo e assoluto su dati che possono avere un valore strategico per un’azienda. I controlli di sicurezza IT locali, infatti, non sono in grado di agire sul Cloud, ovvero un ambiente esposto agli stessi attacchi da cui vengono presi di mira i data center aziendali.

    Una situazione aggravata dal fatto che, quando un malware riesce a penetrare un ambiente Cloud, può facilmente propagarsi tra le Virtual Machine. Arrivando, in alcuni casi, a violare i segmenti virtuali o agire sui collegamenti VPN alle reti aziendali.

    Non dobbiamo infatti dimenticare che le infrastrutture Cloud Pubbliche sono realizzare su una piattaforma multi-tenant unificata, alla quale accedono contemporaneamente milioni di utenti dislocati in tutto il mondo.

     

    Sicurezza limitata?

    Gli ambienti Cloud pubblici offrono quindi sicurezza, gestione operativa e pratiche di mitigazione delle minacce che prendono di mira l’infrastruttura, il Cloud fabric, gli hypervisor ed i servizi. Di contro, non sono a conoscenza del traffico “normale” dei clienti. Hanno quindi limiti fisiologici nella capacità di discriminare i contenuti legittimi da quelli dannosi.

    Ciò rappresenta una grande sfida per la sicurezza. I responsabili IT devono quindi mettere in campo difese adeguate contro gli attacchi informatici di generazione (GenV) che prendono di mira il Cloud. A fronte di questa situazione, la strategia di difesa in profondità per il Cloud dovrebbe includere anche la protezione di tutti i carichi di lavoro e dati da exploit, malware e altri attacchi sofisticati.

     

    Responsabilità condivisa

    Siamo così di fronte a quello che viene definito un modello di responsabilità condivisa, dove cliente e fornitore del servizio sono chiamati a collaborare per proteggere i dati aziendali.

    Prima di adottare un modello Cloud, quindi, le aziende devono identificare il corretto punto di equilibrio. In pratica, infatti, il provider dei servizi Cloud si occupa di proteggere la propria infrastruttura, mentre la protezione dei dati rimane una responsabilità dell’IT aziendale. Una modalità che, anche nei contratti, viene definita “responsabilità condivisa”.

    Ignorare questi aspetti, o affrontarli senza i necessari strumenti, espone un’azienda a seri rischi, in quanto una serie di informazioni (anche strategiche) risultano accessibili senza la necessaria protezione e, soprattutto, senza la consapevolezza di tale pericolo.

    Per supportare i responsabili IT in questa delicata fase, gli esperti di Lutech e Check Point hanno creato cinque White Paper per illustrare, con il supporto di schemi ed esempi concreti, come mettere in sicurezza le proprie applicazioni Cloud.

    Oltre alle indicazioni generali, i documenti, scaricabili gratuitamente, illustrano come creare architetture specifiche per le più diffuse soluzioni di mercato.

    I White Paper sono:
    • Check Point Secure Cloud Blueprint for Azure
    • Architecting and Maintaining Robust Security in your AWS Environment
    • Automate your Cloud Compliance Journey in 6 steps
    • Protecting critical assets In Public Clouds
    • Threat Prevention Security for Microsoft Azure Hybrid Clouds

    Per scaricare gratuitamente i white paper, clicca qui.

    Aws Azure cloud IaaS
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.