• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Il futuro degli acquisti è digitale
    • Errori di comunicazione alla base del 76% degli incidenti informatici
    • RISE with SAP: esteso il supporto su Red Hat Enterprise Linux
    • Valencia CF migliora l’assistenza ai tifosi con Zendesk
    • Terremerse rivede in chiave flessibile l’infrastruttura IT
    • SentinelOne e KPMG: alleanza per la sicurezza
    • Gruppi APT nel mirino di ESET
    • Controllo intelligente dei privilegi per una maggiore sicurezza
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Come proteggere il cloud dagli attacchi DDoS
    News

    Come proteggere il cloud dagli attacchi DDoS

    Di Redazione LineaEDP05/06/2017Lettura 4 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli attacchi DDoS rappresentano un problema sempre più dilagante per le aziende che offrono servizi cloud e hosting a causa della loro rapida espansione in termini di scala e frequenza. Qui le principali tecniche che i Provider dovrebbero prevedere per proteggere i servizi cloud e gli utenti che ne usufruiscono

    A cura di Marco Gioanola, Cloud Services Architect di Arbor Networks

    La migrazione in cloud è un argomento di grande attualità da almeno un paio d’anni e sono ormai numerosissime le aziende di vario tipo e dimensione che propongono questo tipo di servizio. Esiste un vasto assortimento di proposte finalizzate alla migrazione di dati e applicazioni in cloud, variabili in funzione del tipo di servizio specifico e della grandezza degli operatori: dai grandi cloud provider pubblici o ibridi ai service provider più piccoli e specializzati che offrono servizi gestiti mirati. Tutti hanno però in comune un’infrastruttura multi-tenant con accesso basato sulla connettività Internet.

    Gli attacchi DDoS (Distributed Denial of Service) rappresentano, purtroppo, un problema dilagante per le società che offrono servizi cloud e hosting a causa della loro rapida espansione in termini di scala e frequenza. Un singolo attacco può colpire una sola applicazione all’interno di un ambiente, ma così facendo, se ha sufficiente potenza, l’attacco può saturare la connettività Internet e ripercuotersi su tutti i servizi che condividono lo stesso accesso Internet. Il fenomeno è stato descritto all’interno del Worldwide Infrastructure Security Report (WISR) di Arbor Networks, che evidenzia quanto segue:

    • il 61% degli operatori di data center o cloud ha subito attacchi che hanno saturato completamente la loro banda nel 2016;
    • il 21% degli operatori di data center o cloud ha subito oltre 50 attacchi DDoS al mese.

    Si fa quindi più pressante per i provider di servizi cloud e per i loro clienti la necessità di implementare adeguate misure di protezione della disponibilità.

    Come si difende la disponibilità?

    Esistono due principali tecniche per proteggere i servizi cloud e gli utenti che ne usufruiscono dal rischio di attacchi DDoS.

    1. L’utente finale può acquistare un’infrastruttura di protezione DDoS virtualizzata dal proprio fornitore di fiducia e abbinarla a un servizio di protezione DDoS offerto da un provider di servizi di sicurezza gestiti (MSSP) specializzato. Questa è la trasposizione in ambiente cloud del modello utilizzato per anni da molte aziende per proteggere i dati e le applicazioni residenti nei loro data center. Il vantaggio, dal punto di vista dell’utente finale, è la possibilità di utilizzare la stessa soluzione, già familiare, per i servizi cloud e non cloud.

    2. L’alternativa è l’acquisto, separato o nel quadro di un’offerta completa, di un servizio di protezione DDoS fornito dall’operatore del cloud. Molti provider di servizi Internet hanno implementato un’infrastruttura di rilevamento e mitigazione DDoS a difesa delle proprie attività e hanno poi cercato di far fruttare questa capacità offrendola ai propri clienti in forma di servizio gestito. I provider di servizi cloud stanno iniziando a fare lo stesso: dovendo proteggere le proprie infrastrutture, hanno pensato di sfruttare le apparecchiature e competenze già in loro possesso per fornire ai clienti servizi di sicurezza aggiuntivi di alto valore di cui è difficile liberarsi.

    Entrambi i modelli descritti assicurano la protezione necessaria e la scelta dipende dalle esigenze dell’utente finale in rapporto alle capacità del provider di servizi cloud. Per gli operatori cloud, tuttavia, la seconda soluzione è indubbiamente preferibile, come dimostra il crescente numero di operatori che cercano di fornire esplicitamente servizi di protezione DDoS.

    Questa non è però generalmente una soluzione realizzabile da un singolo operatore, a meno che non si tratti di uno dei maggiori. Gli odierni attacchi DDoS volumetrici possono infatti superare i 500 Gbps, una portata che la grande maggioranza degli operatori cloud non riesce a gestire senza appoggiarsi a monte ad un servizio di protezione DDoS esterno. I fornitori di questi servizi sono, in alcuni casi, le aziende che offrono apparecchiature da utilizzare all’interno dell’ambiente cloud per fornire una protezione locale. In questi casi, è possibile adottare servizi integrati o talvolta interamente gestiti.

    Non vi è alcun dubbio tuttavia sulla necessità per gli operatori cloud e i relativi clienti di adottare misure di protezione DDoS adeguate a difesa della disponibilità dei servizi. il WISR di Arbor ha evidenziato la forte impennata della percentuale di operatori di data center o cloud che hanno subito perdite durante il 2016 a causa degli attacchi DDoS, un problema che può essere certamente evitato. Esistono infatti tecnologie e processi difensivi efficaci capaci di tutelare le attività e, potenzialmente, di incrementare le entrate degli operatori di cloud.

    Arbor Networks cloud DDoS Marco Gioanola
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il futuro degli acquisti è digitale

    03/02/2023

    Errori di comunicazione alla base del 76% degli incidenti informatici

    03/02/2023

    RISE with SAP: esteso il supporto su Red Hat Enterprise Linux

    03/02/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    SentinelOne e KPMG: alleanza per la sicurezza

    02/02/2023

    Gruppi APT nel mirino di ESET

    02/02/2023

    Controllo intelligente dei privilegi per una maggiore sicurezza

    02/02/2023

    App OAuth dannose prendono di mira gli utenti

    01/02/2023
    Report

    Il futuro degli acquisti è digitale

    03/02/2023

    Tech trend 2023 tra cybersecurity, compliance e CX

    31/01/2023

    Uso responsabile della tecnologia prioritario per le aziende

    26/01/2023

    App: i 5 trend che hanno caratterizzato il 2022

    23/01/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Il futuro degli acquisti è digitale

    03/02/2023

    Errori di comunicazione alla base del 76% degli incidenti informatici

    03/02/2023

    RISE with SAP: esteso il supporto su Red Hat Enterprise Linux

    03/02/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare