• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    • Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025
    • Cybersecurity: le previsioni di Deloitte
    • Multi-cloud: come proteggerlo in modo adeguato?
    • SentinelOne: affrontare le sfide informatiche di oggi con Purple AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Multi-cloud: come proteggerlo in modo adeguato?

    Multi-cloud: come proteggerlo in modo adeguato?

    By Redazione LineaEDP10/06/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimo Carlotti di CyberArk condivide qualche best practice per proteggere gli ambienti multi-cloud, sempre più adottati dalle aziende

    multi-cloud

    Nell’articolo che condividiamo di seguito Massimo Carlotti, Sales Engineering Manager di CyberArk parla della protezione del multi-cloud. Per sfruttare tutti i vantaggi di tali ambienti è necessario adottare una strategia di sicurezza strutturata.

    Scopriamo le migliori pratiche di sicurezza degli ambienti ibridi e multi-cloud.

    Buona lettura!

    Proteggere il multi-cloud: come evitare l’accumulo di privilegi

    Sono sempre più numerose le aziende che adottano una strategia multi-cloud per evitare il vendor lock-in, ottimizzare i costi e sfruttare i migliori servizi di ogni provider. Tuttavia, questa flessibilità introduce anche nuove sfide per la sicurezza, creando un ambiente complesso e potenzialmente vulnerabile. La promessa di agilità e innovazione del multi-cloud può essere vanificata se la sicurezza non è affrontata in modo adeguato, trasformando un vantaggio competitivo in un punto debole sfruttabile dagli attaccanti. La sicurezza multi-cloud non è solo una questione tecnica, ma una sfida strategica che richiede un approccio olistico e una visione a lungo termine.

    Gestire la sicurezza in ambienti ibridi e multi-cloud è intrinsecamente complesso a causa della varietà di strumenti, policy e paradigmi di identità. I provider cloud hanno diverse modalità di gestire accessi, autorizzazioni e configurazione delle risorse, cosa che rende difficile applicare policy di protezione coerenti e creare una visione unificata della postura di sicurezza. Questa eterogeneità non solo aumenta la complessità operativa, ma eleva anche il rischio potenziale di errori umani e configurazioni errate, che rappresentano una delle principali cause di violazioni dei dati nel cloud. Inoltre, la mancanza di standardizzazione e interoperabilità tra i diversi cloud provider rende ancora più difficile per i team di security monitorare e gestire efficacemente i rischi.

    Il rischio di configurazioni errate è amplificato dal fenomeno del “privilege creep”, ovvero l’accumulo graduale di permessi non necessari nel tempo. Questo accade quando utenti o applicazioni mantengono permessi che non sono più necessari per svolgere le loro attività, incrementando così sia la superficie di attacco che il potenziale impatto di una compromissione. Questo è spesso il risultato di processi di gestione degli accessi inefficienti, mancanza di visibilità sui permessi esistenti e difficoltà nel monitorare le modifiche alle configurazioni. Si tratta di un problema particolarmente insidioso negli ambienti multi-cloud, dove la complessità rende difficile identificare e correggere i permessi eccessivi.

    Per affrontare queste sfide, è fondamentale per le aziende poter contare su una soluzione di sicurezza centralizzata che offra visibilità e controllo su tutte le identità e gli accessi, indipendentemente dal cloud in cui si trovano. Questa soluzione dovrebbe consentire di monitorare gli accessi in tempo reale, rilevare anomalie e comportamenti sospetti, e applicare policy di sicurezza coerenti in tutti gli ambienti. La centralizzazione non significa necessariamente l’utilizzo di un unico strumento per tutto, ma l’integrazione e il coordinamento tra i diversi strumenti e servizi di sicurezza per creare una visione unificata e un flusso di lavoro coerente.

    L’automazione dei processi di gestione degli accessi è un altro elemento chiave per proteggere un ambiente multi-cloud, in quanto può aiutare a ridurre il rischio di errori umani, garantire conformità alle policy di sicurezza e rispondere rapidamente agli incidenti. Ad esempio, può essere utilizzata per concedere e revocare i permessi in modo dinamico, in base alle esigenze degli utenti e delle applicazioni, per applicare policy coerenti in tutti gli ambienti e generare report di conformità automatizzati. L’automazione non solo migliora l’efficienza, ma riduce anche il tempo di risposta agli incidenti e quindi il rischio di violazioni dei dati.

    Una best practice fondamentale per proteggere un ambiente multi-cloud è l’implementazione di Zero Standing Privileges (ZSP). Questo approccio riduce la superficie di attacco, limitando i permessi permanenti e concedendo accessi just-in-time solo quando necessario, minimizzando il rischio di abusi e i danni in caso di compromissione. ZSP richiede un cambiamento culturale all’interno dell’azienda, promuovendo una mentalità di privilegio minimo, responsabilizzando i team di sicurezza a monitorare e controllare gli accessi in modo proattivo.

    Ulteriori best practice includono l’adozione di soluzioni di gestione dei secret per proteggere le credenziali delle applicazioni, il monitoraggio costante degli accessi e la conduzione di audit regolari per identificare e correggere eventuali vulnerabilità. La gestione dei secret è particolarmente importante negli ambienti multi-cloud, dove le applicazioni spesso devono accedere a risorse in diversi cloud utilizzando credenziali complesse. Il monitoraggio costante degli accessi consente ai team di security di rilevare anomalie e comportamenti sospetti in tempo reale, mentre audit regolari aiutano a identificare e correggere eventuali vulnerabilità e debolezze nella postura di sicurezza.

    La formazione dei dipendenti sulle policy di sicurezza e sui rischi specifici del cloud è un ulteriore aspetto cruciale. È essenziale che siano consapevoli e responsabili, informati e preparati ad affrontare minacce come phishing, ingegneria sociale e altre tattiche utilizzate per compromettere le credenziali e accedere alle risorse cloud. La formazione continua e la sensibilizzazione alla sicurezza sono fondamentali per costruire una cultura aziendale orientata alla protezione.

    Il multi-cloud offre numerosi vantaggi, ma richiede un approccio più strutturato e sofisticato. Investire in soluzioni di difesa centralizzate, automatizzare i processi, adottare best practice come ZSP, formare i dipendenti e promuovere una cultura della sicurezza è essenziale per proteggere i dati, garantire conformità e beneficiare del potenziale del multi-cloud. Lungi dall’essere un ostacolo all’innovazione, la protezione deve diventare un fattore abilitante che consenta alle aziende di sfruttare i vantaggi del multi-cloud senza compromettere la loro postura di sicurezza, posizionandosi al meglio per affrontare le sfide del futuro e prosperare in un ambiente digitale sempre più complesso e dinamico.

    di Massimo Carlotti, Sales Engineering Manager di CyberArk

    ambienti multi-cloud cloud security CyberArk cybersecurity Massimo Carlotti
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI

    10/06/2025

    Gruppo MAIRE: un passo avanti verso l’innovazione con SAP

    10/06/2025

    Wynxx: la nuova soluzione basata su GenAI di GFT Technologies

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.