• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Snowflake ridisegna l’AI Data Cloud: agenti intelligenti, integrazione SAP e partner al centro
    • TeamSystem rafforza la propria offerta HR Tech con l’acquisizione di Arca24
    • AI al banco di prova nel 2026
    • Retail: migliora la protezione contro le frodi ma i clienti rimangono a rischio
    • Microsoft e Pure Storage semplificano le migrazioni su Azure
    • Real-time: la tecnologia dietro la vera personalizzazione
    • I data center sono sostenibili?
    • Perché un powerbank personalizzato è il gadget ideale per gli eventi tech
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Asset critici in Cloud, chi li protegge?

    Asset critici in Cloud, chi li protegge?

    By Massimiliano Cassinelli20/09/2020Updated:20/09/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    “Responsabilità condivisa”, nel Cloud, significa che il provider si occupa di proteggere la propria infrastruttura, mentre la protezione dei dati rimane una responsabilità del cliente

    La crescente diffusione dell’IaaS pubblico induce sempre più aziende a trasferire i propri dati all’esterno dei sistemi informativi aziendali. Privandoli così dei tradizionali sistemi di sicurezza. Scegliere la soluzione IaaS, infatti, impedisce all’IT aziendale di esercitare un controllo completo e assoluto su dati che possono avere un valore strategico per un’azienda. I controlli di sicurezza IT locali, infatti, non sono in grado di agire sul Cloud, ovvero un ambiente esposto agli stessi attacchi da cui vengono presi di mira i data center aziendali.

    Una situazione aggravata dal fatto che, quando un malware riesce a penetrare un ambiente Cloud, può facilmente propagarsi tra le Virtual Machine. Arrivando, in alcuni casi, a violare i segmenti virtuali o agire sui collegamenti VPN alle reti aziendali.

    Non dobbiamo infatti dimenticare che le infrastrutture Cloud Pubbliche sono realizzare su una piattaforma multi-tenant unificata, alla quale accedono contemporaneamente milioni di utenti dislocati in tutto il mondo.

     

    Sicurezza limitata?

    Gli ambienti Cloud pubblici offrono quindi sicurezza, gestione operativa e pratiche di mitigazione delle minacce che prendono di mira l’infrastruttura, il Cloud fabric, gli hypervisor ed i servizi. Di contro, non sono a conoscenza del traffico “normale” dei clienti. Hanno quindi limiti fisiologici nella capacità di discriminare i contenuti legittimi da quelli dannosi.

    Ciò rappresenta una grande sfida per la sicurezza. I responsabili IT devono quindi mettere in campo difese adeguate contro gli attacchi informatici di generazione (GenV) che prendono di mira il Cloud. A fronte di questa situazione, la strategia di difesa in profondità per il Cloud dovrebbe includere anche la protezione di tutti i carichi di lavoro e dati da exploit, malware e altri attacchi sofisticati.

     

    Responsabilità condivisa

    Siamo così di fronte a quello che viene definito un modello di responsabilità condivisa, dove cliente e fornitore del servizio sono chiamati a collaborare per proteggere i dati aziendali.

    Prima di adottare un modello Cloud, quindi, le aziende devono identificare il corretto punto di equilibrio. In pratica, infatti, il provider dei servizi Cloud si occupa di proteggere la propria infrastruttura, mentre la protezione dei dati rimane una responsabilità dell’IT aziendale. Una modalità che, anche nei contratti, viene definita “responsabilità condivisa”.

    Ignorare questi aspetti, o affrontarli senza i necessari strumenti, espone un’azienda a seri rischi, in quanto una serie di informazioni (anche strategiche) risultano accessibili senza la necessaria protezione e, soprattutto, senza la consapevolezza di tale pericolo.

    Per supportare i responsabili IT in questa delicata fase, gli esperti di Lutech e Check Point hanno creato cinque White Paper per illustrare, con il supporto di schemi ed esempi concreti, come mettere in sicurezza le proprie applicazioni Cloud.

    Oltre alle indicazioni generali, i documenti, scaricabili gratuitamente, illustrano come creare architetture specifiche per le più diffuse soluzioni di mercato.

    I White Paper sono:
    • Check Point Secure Cloud Blueprint for Azure
    • Architecting and Maintaining Robust Security in your AWS Environment
    • Automate your Cloud Compliance Journey in 6 steps
    • Protecting critical assets In Public Clouds
    • Threat Prevention Security for Microsoft Azure Hybrid Clouds

    Per scaricare gratuitamente i white paper, clicca qui.

    Aws Azure cloud IaaS
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    Snowflake ridisegna l’AI Data Cloud: agenti intelligenti, integrazione SAP e partner al centro

    26/11/2025

    Retail: migliora la protezione contro le frodi ma i clienti rimangono a rischio

    26/11/2025

    I data center sono sostenibili?

    26/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Defence Tech

    Retail: migliora la protezione contro le frodi ma i clienti rimangono a rischio

    26/11/2025

    Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale

    25/11/2025

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25/11/2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25/11/2025
    Report

    I data center sono sostenibili?

    26/11/2025

    I Chief Data Officer (CDO) protagonisti della trasformazione

    25/11/2025

    5G Standalone: l’acceleratore della connettività su misura

    21/11/2025

    L’AI nei servizi professionali secondo Compendium

    20/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.