• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Workspace Intelligence lanciato in occasione del Google Cloud Next ‘26
    • SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente
    • Data center e AI: il nodo critico del delivery
    • L’Agentic AI e il divario di fiducia che ne ostacola l’adozione
    • App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025
    • Dell Technologies realizza il supercomputer IT4LIA presso il DAMA Tecnopolo di Bologna
    • Aruba entra nell’International Data Sp­aces Association (IDSA)
    • Vulnerability Disclosure Program: da settembre 2026 sarà obbligatorio per le aziende in Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Sicurezza nel cloud: come si evolve?

    Sicurezza nel cloud: come si evolve?

    By Redazione LineaEDP13/12/20184 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Palo Alto Networks analizza i trend e indica come renderla più efficace

    Cloud pubblico e sicurezza: attenzione agli accessi privilegiati

    I benefici garantiti dal cloud alle aziende sono chiari: maggiore flessibilità, agilità, scalabilità e riduzione dei costi. Tuttavia, adottare un’infrastruttura cloud pubblica comporta anche rischi alla sicurezza e sfide legate alla conformità. Unit 42 – il team di Palo Alto Networks dedicato alla threat intelligence – ha pubblicato il report “Trend e consigli di sicurezza cloud: gli elementi chiave per proteggere gli ambienti cloud AWS, Azure e Google”, nel quale mette in luce tutte le minacce alla sicurezza cloud, nuove ed esistenti, apparse da fine maggio a inizio settembre 2018 e analizza l’andamento delle aziende nel tentativo di bilanciare il rischio con l’efficienza.

    Qui di seguito alcuni dei risultati principali:

    • Le compromissioni degli account stanno diventando sempre più numerose e veloci: il 29% delle aziende possiede account potenzialmente compromessi, il 27% consente attività a utenti root e il 41% delle password non è stato cambiato negli ultimi 90 giorni. Le compromissioni delle credenziali stanno diventando sempre più comuni, le aziende devono rafforzare la governance e il controllo accessi e operare con la consapevolezza dell’esistenza di queste minaccia, implementando un sistema di monitoraggio per rilevare e rispondere rapidamente a ogni attività sospetta da parte degli utenti.
    • La conformità è un’attività costante: i numeri sono innegabili: il 32% delle aziende ha almeno un servizio di cloud storage a rischio, il 49% dei database non è crittografato e il 32% non supera i controlli di conformità al GDPR – un problema significativo nel mondo operativo globale di oggi. È risaputo che configurazioni rischiose conducono a violazioni di alto profilo. Ci sono segnali di una protezione migliore dei servizi di storage cloud, ma con l’aumento delle normative – come il GDPR e il California Consumer Privacy Act, sono numerose le aziende che hanno ancora molto da fare per raggiungere conformità e governance complete sugli ambienti cloud pubblici.
    • Le attività di cryptojacking potrebbero rallentare: Unit 42 ha riscontrato che l’11% delle aziende ha subìto attività di cryptojacking (sfruttamento della CPU per minare criptovalute a insaputa degli utenti), un problema serio che sembra fortunatamente in calo rispetto al 25% del mese di maggio. Più di un quarto (26%) non limita il traffico in uscita e il 28% dei database riceve connessioni inbound da internet. Sembra che la diminuzione del valore delle criptovalute, unita a migliori capacità di rilevazione, stia aiutando a ridurre gli attacchi cryptojacking. Questo rappresenta un’opportunità per implementare contromisure efficaci prima della prossima ondata.
    • Una nota positiva nella gestione delle vulnerabilità: Spectre e Meltdown sono stati i protagonisti di importanti interruzioni operative a inizio anno, oggi invece l’ultima vulnerabilità che colpisce i processori Intel (L1 Terminal Fault) e l’errore di un remote code execution (RCE) in Apache Struts 2 stanno provocando numerosi grattacapi: il 23% delle aziende si affida a host ai quali mancano patch fondamentali nel cloud. I Cloud Service Provider (CSP) forniscono una prima linea di difesa grazie all’aggiornamento delle proprie infrastrutture e servizi, ma i clienti giocano un ruolo importante nella rilevazione e risoluzione tramite patch di host vulnerabili. Questo non può essere fatto con strumenti di analisi delle vulnerabilità standalone, non progettati per architetture cloud.
    • Contenere il modello container: non c’è dubbio che l’adozione dei container sia in forte espansione, con un’azienda su tre che utilizza un’orchestrazione Kubernetes nativa o gestita, e un quarto che fa leva su servizi gestiti nel cloud come Amazon Elastic Container Service for Kubernetes (EKS), Google Kubernetes Engine (GKE) e Azure Kubernetes Service (AKS). Queste piattaforme permettono agli sviluppatori di implementare, gestire e scalare applicazioni containerizzate in modo più semplice. Unit 42 ha rilevato che il 46% delle aziende accetta traffico nei pod Kubernetes provenienti da qualsiasi fonte, e il 15% non utilizza le policy di Identity e Access Management (IAM) per controllare gli accessi alle istanze Kubernetes. Le organizzazioni hanno la necessità di applicare policy di rete che isolino i pods e potenzino il controllo accessi.

    Il report completo è disponibile qui

     

    cloud palo alto networks sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente

    23/04/2026

    Data center e AI: il nodo critico del delivery

    23/04/2026

    Dell Technologies realizza il supercomputer IT4LIA presso il DAMA Tecnopolo di Bologna

    23/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026

    SOC: l’automazione (da sola) non basta più

    21/04/2026

    La Visibility Orchestration di Claroty si arricchisce di nuove funzioni

    21/04/2026

    Sicurezza aziendale: cosa cambia?

    20/04/2026
    Report

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026

    Verso la Digital Company 2030: la visione di Cefriel nell’era della convergenza

    20/04/2026

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.