• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Il cloud computing non è una novità: perché iniziare a proteggerlo ora?

    Il cloud computing non è una novità: perché iniziare a proteggerlo ora?

    By Redazione LineaEDP04/01/20236 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Paolo Cecchi, Regiona Sales Director per l’Italia di SentinelOne, ripercorre la storia del cloud e esamina le motivazioni che hanno spinto le aziende a preoccuparsi della sua sicurezza.

    NetApp BlueXP: l'esperienza unificata della gestione dei dati per il cloud evoluto

    Il cloud ha avuto molteplici evoluzioni dall’esordio negli anni ’60 e ha rafforzato le imprese moderne, diventando parte integrante dell’operatività e delle modalità di erogazione delle soluzioni. Ma da quando le aziende hanno iniziato a preoccuparsi anche del fattore sicurezza? Esaminiamo alcuni dei motivi che hanno causato i problemi di sicurezza che, le imprese che operano in cloud e negli ambienti ibridi, devono affrontare.

    Come è nato il cloud computing? In un mondo post-pandemia le imprese stanno sempre più migrando da ambienti on-premise agli ambienti cloud o ibridi, diventando il bersaglio primario anche per gli hacker.

    Le origini del cloud risalgono agli anni ’50 e ’60, quando partendo nel settore militare, nasce il mainframe per collegare i terminali attraverso una rete interna e per ridurre i costi. Gli anni ’70 videro molti progressi nei sistemi operativi, nello storage e nelle reti, quando, abbandonando le schede perforate e le telescriventi, gli operatori potevano interagire con i video terminali che si collegavano al mainframe tramite una rete dedicata. Negli anni ’90, l’adozione della tecnologia per lo storage remoto esplose in concomitanza con l’arrivo del World Wide Web. Un numero enorme di PC fu connesso, la tecnologia divenne più accessibile e le aziende iniziarono a offrire applicazioni via Internet, aprendo la strada ai Software-as-a-service (SaaS), Platform-as-a-Service (PaaS) e Infrastructure-as-a-Service (IaaS). Sebbene all’inizio la larghezza di banda disponibile fosse esigua, le aziende iniziarono ad abbracciare il web e aumentò la necessità dei data center e molte imprese iniziarono ad affidarsi all’hosting condiviso e ai server dedicati per gestire le attività. Negli anni ’90, il termine cloud è stato usato per descrivere il nuovo ambiente virtuale ed è iniziata la competizione tra i giganti tecnologici come Google, Microsoft e Amazon.

    I colossi tecnologici entrano in scena

    Il cambiamento culturale che ha favorito la “corsa agli acquisti” da parte dei colossi del mondo tech è avvenuto nei primi anni 2000, quando tutti, dai governi agli enti finanziari e ai servizi sanitari, avevano libero accesso al cloud. Il primo a entrare in scena è stato Amazon Web Services (AWS) con il suo cloud pubblico nel 2002, una manna per la generazione delle PMI. I risultati hanno poi spinto Microsoft e Google ad agire, con Google che ha proposto i servizi Google Docs e Microsoft che ha presentato Azure e Office 365.

    L’attenzione alla sicurezza in cloud

    In tutto questo periodo la questione della sicurezza è passata in secondo piano, come dimostrato dai gravi attacchi che hanno interessato le aziende. I servizi cloud, pur offrendo notevoli vantaggi in termini di scalabilità ed efficienza, sono esposti a configurazioni errate, minacce interne, attacchi alla supply chain e a vulnerabilità legate ai sistemi di Active Directory. Analizzando le statistiche tratte dal Cloud Security Report 2022 di Thales:

    · il 72% delle aziende utilizza più fornitori IaaS rispetto al 57% registrato nel 2021.

    · Quasi due terzi delle aziende memorizzano in cloud fino al 66% dei propri dati critici.

    · Il 45% delle imprese ha subito una violazione di dati cloud based nell’ultimo anno, in aumento rispetto al 40% dell’anno precedente.

    · Il 51% dei responsabili IT condivide le preoccupazioni sulla complessità dei servizi cloud e concorda sul fatto che è più complesso gestire privacy e protezione in cloud.

    I leader tecnologici affermavano che i propri prodotti cloud erano sicuri, mentre in realtà stavano ancora lavorando per risolvere il problema. Microsoft ha avviato i suoi servizi Azure Sentinel, Amazon AWS ha acquisito una serie di società di sicurezza e Google ha presentato Chronicle, il dispositivo di sicurezza che in seguito è confluito in Google Cloud.

    Responsabilità condivisa e sicurezza in cloud

    Sebbene ciascuno dei giganti tecnologici e altri fornitori di servizi cloud abbiano tentato di aggiungere la sicurezza del cloud ai propri prodotti, questo approccio ha introdotto rischi importanti per le imprese, in quanto impone la dipendenza da un singolo vendor. Si è quindi iniziato a parlare di responsabilità condivisa quando i fornitori di cloud hanno riconosciuto che la loro responsabilità per la sicurezza non può andare oltre la protezione della propria infrastruttura e che i clienti devono occuparsi in autonomia della sicurezza dei dati in cloud. Il modello comporta che i clienti sono responsabili della gestione dei sistemi operativi, delle applicazioni, delle utility e della configurazione di ogni istanza cloud, nonché dei dati e dello storage. Le imprese sono così alla ricerca di strumenti performanti per mantenere i workload, gli ambienti kubernetes e le macchine virtuali al sicuro dalle minacce.

    XDR: una nuova soluzione per la sicurezza del cloud

    La soluzione per una buona sicurezza in cloud deve essere semplice da gestire, scalabile e in grado di difendere da minacce complesse e inedite legate al cloud. Una soluzione di sicurezza end-to-end per il cloud deve soddisfare i seguenti requisiti:

    · Detection & Response automatizzati – Gli hacker devono avere molto tempo per poter agire, di conseguenza la velocità di rilevamento e di risposta è fondamentale per la difesa efficace di un ambiente informatico.

    · Visibilità degli asset e delle configurazioni – I cloud sono popolari tra le organizzazioni per la loro capacità di scalare verso volumi di dati crescenti nel tempo. Tuttavia, la mancanza di visibilità e la configurazione errata possono lasciare i workload esposti a potenziali punti deboli ed è indispensabile limitare il livello di esposizione.

    · Integrazione con lo stack tecnologico esistente – Sebbene i vendor abbiano la responsabilità di garantire la sicurezza, molti professionisti introducono una soluzione di sicurezza separata nell’ambiente operativo per ottenere una protezione avanzata. È fondamentale che questa soluzione di sicurezza sia compatibile con gli altri strumenti, in modo che i dati fluiscano senza problemi tra tutte le piattaforme. Una piattaforma aperta XDR (eXtended Detection and Response) garantisce una protezione evoluta laddove le classiche soluzioni a single-point, non sono in grado di farlo. Una piattaforma XDR aperta è in grado di integrare le soluzioni esistenti, analizzare i dati in entrata, ricevere alert in tempo reale e agire in automatico con le azioni necessarie. Una piattaforma XDR completamente integrata sfrutta la potenza dell’intelligenza artificiale (AI) e del machine learning (ML) contro i cyber criminali che prendono di mira le superfici in cloud. Interpretando i segnali di attacco e dando autonomamente priorità agli alert e agli incidenti di sicurezza, l’AI e il ML assicurano una risposta adeguata in base alle caratteristiche specifiche dell’hacker e rilevano minacce sconosciute come exploit zero-day e indicatori di compromissione simili a nuovi gruppi di ransomware. La piattaforma Singularity™ Cloud di SentinelOne garantisce alle imprese la giusta protezione per poter operare in sicurezza nelle proprie infrastrutture cloud.

    Di Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne

     

    cloud computing SentinelOne sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    L’Intelligenza Artificiale e il valore dei dati

    07/05/2025

    Compliance e produttività: come migliorarle? La risposta in un webinar gratuito!

    06/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.