• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    • L’AI Agentica arriva in Dynatrace
    • Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation
    • IT4 di Aruba: più connettività con il nuovo PoP di EXA Infrastructure
    • Cybersecurity: rischi e opportunità della business transformation
    • Data Cloud: pro e contro da valutare
    • Da Snowflake tante novità che facilitano workflow di AI e ML
    • Attacchi informatici: cosa è cambiato con l’AI?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Asset critici in Cloud, chi li protegge?

    Asset critici in Cloud, chi li protegge?

    By Massimiliano Cassinelli20/09/2020Updated:20/09/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    “Responsabilità condivisa”, nel Cloud, significa che il provider si occupa di proteggere la propria infrastruttura, mentre la protezione dei dati rimane una responsabilità del cliente

    La crescente diffusione dell’IaaS pubblico induce sempre più aziende a trasferire i propri dati all’esterno dei sistemi informativi aziendali. Privandoli così dei tradizionali sistemi di sicurezza. Scegliere la soluzione IaaS, infatti, impedisce all’IT aziendale di esercitare un controllo completo e assoluto su dati che possono avere un valore strategico per un’azienda. I controlli di sicurezza IT locali, infatti, non sono in grado di agire sul Cloud, ovvero un ambiente esposto agli stessi attacchi da cui vengono presi di mira i data center aziendali.

    Una situazione aggravata dal fatto che, quando un malware riesce a penetrare un ambiente Cloud, può facilmente propagarsi tra le Virtual Machine. Arrivando, in alcuni casi, a violare i segmenti virtuali o agire sui collegamenti VPN alle reti aziendali.

    Non dobbiamo infatti dimenticare che le infrastrutture Cloud Pubbliche sono realizzare su una piattaforma multi-tenant unificata, alla quale accedono contemporaneamente milioni di utenti dislocati in tutto il mondo.

     

    Sicurezza limitata?

    Gli ambienti Cloud pubblici offrono quindi sicurezza, gestione operativa e pratiche di mitigazione delle minacce che prendono di mira l’infrastruttura, il Cloud fabric, gli hypervisor ed i servizi. Di contro, non sono a conoscenza del traffico “normale” dei clienti. Hanno quindi limiti fisiologici nella capacità di discriminare i contenuti legittimi da quelli dannosi.

    Ciò rappresenta una grande sfida per la sicurezza. I responsabili IT devono quindi mettere in campo difese adeguate contro gli attacchi informatici di generazione (GenV) che prendono di mira il Cloud. A fronte di questa situazione, la strategia di difesa in profondità per il Cloud dovrebbe includere anche la protezione di tutti i carichi di lavoro e dati da exploit, malware e altri attacchi sofisticati.

     

    Responsabilità condivisa

    Siamo così di fronte a quello che viene definito un modello di responsabilità condivisa, dove cliente e fornitore del servizio sono chiamati a collaborare per proteggere i dati aziendali.

    Prima di adottare un modello Cloud, quindi, le aziende devono identificare il corretto punto di equilibrio. In pratica, infatti, il provider dei servizi Cloud si occupa di proteggere la propria infrastruttura, mentre la protezione dei dati rimane una responsabilità dell’IT aziendale. Una modalità che, anche nei contratti, viene definita “responsabilità condivisa”.

    Ignorare questi aspetti, o affrontarli senza i necessari strumenti, espone un’azienda a seri rischi, in quanto una serie di informazioni (anche strategiche) risultano accessibili senza la necessaria protezione e, soprattutto, senza la consapevolezza di tale pericolo.

    Per supportare i responsabili IT in questa delicata fase, gli esperti di Lutech e Check Point hanno creato cinque White Paper per illustrare, con il supporto di schemi ed esempi concreti, come mettere in sicurezza le proprie applicazioni Cloud.

    Oltre alle indicazioni generali, i documenti, scaricabili gratuitamente, illustrano come creare architetture specifiche per le più diffuse soluzioni di mercato.

    I White Paper sono:
    • Check Point Secure Cloud Blueprint for Azure
    • Architecting and Maintaining Robust Security in your AWS Environment
    • Automate your Cloud Compliance Journey in 6 steps
    • Protecting critical assets In Public Clouds
    • Threat Prevention Security for Microsoft Azure Hybrid Clouds

    Per scaricare gratuitamente i white paper, clicca qui.

    Aws Azure cloud IaaS
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025

    Cybersecurity: rischi e opportunità della business transformation

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025

    Cybersecurity: rischi e opportunità della business transformation

    12/06/2025

    Attacchi informatici: cosa è cambiato con l’AI?

    11/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.