• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza on-premise e in cloud: quali differenze?

    Sicurezza on-premise e in cloud: quali differenze?

    By Redazione LineaEDP27/10/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco

    Attacchi avanzati-sicurezza-cybersecurity
    Alessio Mercuri, Security Engineer di Vectra AI

    La differenza tra la gestione della cybersecurity in ambienti on-premise e in ambienti cloud non è di poco conto. Sebbene le tattiche siano simili e gli obiettivi siano gli stessi – ridurre il rischio, proteggere i dati riservati, soddisfare i requisiti di compliance – il cloud aggiunge una complessità che cambia completamente le dinamiche. L’architettura del cloud, la mancanza di controlli sulle modifiche e le differenze più o meno sottili nella progettazione e nelle operazioni di base delle varie piattaforme cloud rendono questo tipo di sicurezza più complessa.

    Sebbene la migrazione verso Infrastructure as a service (IaaS), Platform as a service (PaaS), Software as a service (SaaS) e serverless computing sia ormai consolidata, alcuni esponenti del management o dello staff tecnico che si sono formati in ambienti on-premise portano ancora con sé dei bias operativi nella gestione del cloud. La natura degli ambienti cloud richiede, però, ai team tecnici e di sicurezza di adottare un mindset diverso per comprendere e gestire la nuova superficie di attacco.

    Tre cloud, tre ambienti

    Le organizzazioni spesso utilizzano i cloud di più fornitori, per soddisfare specifiche esigenze operative, per ottimizzare prezzi e prestazioni o per accedere a funzionalità specifiche. La maggior parte delle organizzazioni di medie e grandi dimensioni utilizza due o più cloud (multicloud) insieme a server e infrastrutture on-premise (cloud ibrido).

    Microsoft Azure è la scelta più diffusa se si utilizza Windows per le applicazioni in-house. Il passaggio ad Azure appare quasi naturale quando si comprende che non ha più senso distribuire altri rack nel proprio data center. Se l’organizzazione sta sviluppando applicazioni web su larga scala, la scelta naturale è quella di Amazon Web Services (AWS), sebbene anche Google Cloud Platform (GCP) sia interessante per questi casi d’uso. GCP è noto anche per le sue capacità di analytics (BigQuery), per cui alcune organizzazioni lo utilizzano esclusivamente come data lake con analytics avanzati.

    Per proteggere efficacemente ogni ambiente cloud, i team di cybersecurity devono essere esperti di sicurezza su ciascuno di essi. La superficie di attacco di ogni cloud è diversa, pertanto suddividere i workload su due cloud significa quasi raddoppiare le conoscenze e il lavoro necessari rispetto all’esecuzione di tutti i workload in un unico cloud.

    Differenze DMZ

    Un’altra differenza è che un data center on-premise ha una Demilitarized Zone (DMZ), ovvero una sottorete perimetrale ben definita per proteggere i servizi rivolti all’esterno, mentre gli ambienti cloud per lo più ne sono privi.

    Un data center fisico dispone di una chiara Demilitarized Zone (spesso fisica) in cui sono implementati molteplici controlli di sicurezza e monitoraggio. Esistono percorsi chiari per entrare e uscire da un data center che le strategie di command and control e di esfiltrazione di un attaccante dovrebbero attraversare.

    Nel cloud, la DMZ è più che altro un costrutto logico e spesso nella realtà non si allinea con il modello dell’organizzazione. Non è raro che a un controllo emergano falle inaspettate che espongono i dati dell’organizzazione all’esterno dell’ambiente aziendale. La ricerca e la gestione della DMZ richiedono competenze specializzate di cui potrebbero essere privi i security architect che si concentrano sulle reti on-prem.

    Servizi cloud non funzionanti

    Gli attaccanti possono sfruttare molti servizi cloud multitenant per comunicare all’interno e all’esterno di un ambiente cloud, in modo da bypassare la rete del tenant. Un esempio classico è quello dell’attaccante che si introduce in un ambiente AWS ed espande l’accesso (da Internet o da un altro tenant AWS) a un bucket S3. Non è possibile osservare un attaccante che legge 10 GB di contenuti dal bucket S3 sulla rete del tenant: poiché ciò avviene nel backplane del provider di servizi cloud, è sostanzialmente invisibile al tenant. Se gli stessi 10 GB di contenuti venissero esfiltrati da una rete on-prem, probabilmente ciò verrebbe segnalato e il team di sicurezza ne sarebbe informato.

    Se si trattasse solo di predisporre i giusti controlli per i servizi di cloud storage, si tratterebbe di un problema gestibile. Ma nel cloud ogni servizio ha le sue caratteristiche e i suoi controlli, e alcuni possono consentire comunicazioni esterne nascoste. Il team di cybersecurity deve essere in grado di individuarli tutti (non solo quelli che l’organizzazione intende utilizzare) e di predisporre i necessari controlli e monitoraggi.

    Problemi con gli aggiornamenti

    I cloud provider dispongono aggiornamenti regolari, aggiungendo nuovi servizi, migliorando le funzionalità di quelli esistenti o modificando le impostazioni predefinite di un servizio. Anche i servizi che l’organizzazione non intende utilizzare possono esporla a rischi, poiché gli attaccanti che si sono introdotti nell’ambiente aziendale possono sfruttare un servizio non funzionante per stabilire comunicazioni esterne. Oppure, il provider potrebbe modificare la configurazione predefinita di un servizio passando da policy restrittive ad altre più permissive ed esponendo così l’organizzazione al rischio. Non si tratta di scenari teorici: gli attaccanti stanno già sfruttando queste possibilità.

    Basta fare un confronto con un data center on-prem, dove è l’organizzazione stessa a controllare gli aggiornamenti del software. Non installerebbe mai un software che non intende utilizzare, perché la esporrebbe a maggiori rischi e a più lavoro. I data center on-prem tendono ad avere il problema opposto: le vulnerabilità conosciute non vengono corrette abbastanza rapidamente. Spesso le organizzazioni spendono molto tempo e denaro per decidere quali patch software siano decisive, in modo da poter ridurre il più possibile la superficie di attacco con il minor numero di aggiornamenti software.

    Proteggere il cloud è essenziale

    Comprendere le differenze strutturali e operative tra le operazioni on-prem e quelle in cloud è essenziale e deve essere un imperativo per le aziende. Per cominciare, anche se può sembrare conveniente consentire a ogni business unit di scegliere la propria piattaforma cloud preferita, ogni nuovo cloud comporta un notevole lavoro aggiuntivo per garantirne la sicurezza.

    Ignorare i rischi, comprese le priorità di formazione e di personale, esporrà l’organizzazione al rischio, soprattutto quando gli autori di attacchi avanzati si concentreranno sul cloud footprint dell’azienda. Gli innovativi attacchi cloud di oggi saranno le violazioni ordinarie di domani.

     

    A cura di Alessio Mercuri, Security Engineer di Vectra AI

    cloud cybersecurity on premise sicurezza Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    Cloud italiano: tra sovranità digitale e competitività

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.