• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Gestione della cloud security: farlo nel modo giusto

    Gestione della cloud security: farlo nel modo giusto

    By Redazione LineaEDP09/09/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Da Check Point le 10 principali considerazioni per valutare una soluzione di cloud security posture management (CSPM)

    cloud security

    Le aziende non sono mai state sottoposte a un controllo così attento su raccolta, elaborazione e conservazione dei dati e di altre risorse online. I responsabili della regolamentazione, i leader del settore e gli utenti si aspettano che i dati personali siano efficacemente protetti contro la loro perdita, manipolazione o furto. Il costo della mancata compliance ai regolamenti, agli standard e alle aspettative può essere molto alto in termini di perdita di entrate, insoddisfazione degli utenti, danni al brand, spese giudiziarie e di recovery e multe. Mantenere una solida impostazione di sicurezza è diventato un requisito fondamentale per il business in un momento in cui il panorama delle minacce è più impegnativo che mai. Le applicazioni cloud-native altamente distribuite, con i loro workload temporanei in esecuzione su complesse infrastrutture ibride/multi-cloud, presentano superfici di attacco estese e vulnerabili. Mentre i cybercriminali stanno diventando sempre più sofisticati e pericolosi. Nel modello di responsabilità condivisa, il provider mette in sicurezza le sue risorse infrastrutturali di computing-store-network, mentre il cliente è responsabile della configurazione sicura dei suoi account e delle risorse che girano sull’infrastruttura del cloud pubblico. Una soluzione cloud security posture management (CSPM) di livello enterprise, che sfrutta tool e servizi di sicurezza cloud-native non è più solamente una cosa piacevole da avere. È essenziale per:

    • Visibilità end-to-end e dinamica della compliance
    • Correzione automatica delle configurazioni errate
    • Prevenzione proattiva delle minacce
    • Visualizzazioni intelligenti della disposizione di sicurezza.

    Le 10 principali considerazioni per valutare una soluzione di cloud security posture management (CSPM):

    1. Rilevamento automatico e continuo delle risorse in tutti gli ambienti e le architetture per garantire una copertura completa in tempo reale ed eliminare i punti ciechi, con identificazione automatica delle risorse ad alto rischio che memorizzano o elaborano dati sensibili
    2. Consapevolezza del contesto, visualizzazioni arricchite di tutte le risorse collegate alla rete e le relazioni tra di esse, per ispezionare, rilevare e correggere le configurazioni errate
    3. Valutazione pre-deployment dell’impatto dei repository Infrastructure-as-Code (IaC) sull’infrastruttura di sicurezza in modo che le vulnerabilità nei modelli IaC non vengano diffuse dalle applicazioni
    4. Visibilità fedele, approfondita, in tempo reale, esplorabile e centralizzata, basata sull’integrazione e sull’aggregazione di tutti i vari flussi di dati di monitoraggio dell’infrastruttura per fornire approfondimenti live sui flussi di dati e sugli audit trail
    5. Compliance continua che tenga il passo con pipeline CI/CD ad alta velocità, con workload temporanei e con la natura elastica dell’infrastruttura cloud pubblica
    6. Supporto out-of-the-box e sempre aggiornato per tutti i compliance framework, come SOX, PCI, HIPAA, e GDPR, nonché per le best practice di cybersecurity e compliance, come CISControls e CIS Benchmarks
    7. Personalizzazione e flessibilità, in modo che possa essere modificato per soddisfare le esigenze uniche dei prodotti, dei processi, delle policy e delle architetture dell’organizzazione
    8. Traduzione dinamica dei requisiti di governance in regole prive di errori e facili da capire che vengono applicate in modo automatico e coerente in tutte le infrastrutture
    9. Sempre pronto per l’audit, con query e rapporti intuitivi e personalizzabili
    10. Protezione proattiva, con avvisi real-time per rilevare le violazioni delle policy e le intrusioni per azioni tempestive e correttive, così come la capacità di rimediare in modo automatico alle configurazioni errate.

    Estendere la cloud-native security posture management

    I cloud provider offrono servizi e strumenti preziosi per la gestione della compliance (come AWS Security Hub, AWS Config e Azure Security Center) e la threat detection (come Amazon GuardDuty, AWS CloudTrail, Amazon Macie e Azure Sentinel). Tuttavia, questi servizi e strumenti sono specifici del cloud provider. In un’infrastruttura multi-cloud/ibrida, è molto difficile sfruttare questi tool disparati per ottenere la visibilità end-to-end, essenziale per una gestione efficace della cloud security. Ecco perché è così importante che la piattaforma CSPM sia in grado di integrarsi profondamente con gli strumenti cloud-native e includere i loro output in una fonte centralizzata della postura di sicurezza.

    Altri modi in cui una piattaforma CSPM può estendere la gestione della sicurezza cloud-native sono:

    • Scansione più frequente e completa: una cadenza di scansione quasi in tempo reale e inserimento automatico di tutte le risorse scoperte nella copertura della ricerca
    • Più compliance framework e best practice: supporto integrato per una gamma completa di compliance framework e best practice, con la possibilità di personalizzare facilmente i requisiti in base alle esigenze specifiche
    • Facile creazione di regole: anziché centinaia di righe di codice, una metodologia intuitiva per costruire regole semplici ed efficaci
    • Visualizzazioni attuabili: visibilità intelligente e chiara consapevolezza della situazione, compresa la classificazione automatica delle risorse ad alto rischio, la topologia real-time e il monitoraggio visivo del flusso di traffico e delle azioni degli utenti
    • Protezione proattiva avanzata: basata su una threat intelligence globale, rilevamento delle anomalie e avvisi di intrusione in tempo reale, controllo IAM granulare ed elevazione dei privilegi, e correzione automatica.

    Tra le piattaforme CSPM, Check Point propone CloudGuard Security Posture Management, una piattaforma SaaS di orchestrazione e compliance del cloud API-based che è parte integrante di CloudGuard, piattaforma di sicurezza cloud-native. CloudGuard Posture Management automatizza la governance delle risorse e dei servizi multi-cloud, compresa la visualizzazione e la valutazione della struttura di sicurezza, il rilevamento delle configurazioni errate e l’applicazione delle best practice di sicurezza e dei compliance framework.

     

    Check Point Software Technologies cloud security
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.