• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud mette l’Italia al centro della sua strategia di espansione internazionale
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • UNICENTER: al via il progetto per la creazione di un GREEN DATA CENTER TIER IV a Roma
    • ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT
    • Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva
    • Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione
    • Affitti brevi performanti: come usare dati e automazione per decidere meglio
    • HPE accelera lo sviluppo di soluzioni di AI sicure in collaborazione con NVIDIA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza on-premise e in cloud: quali differenze?

    Sicurezza on-premise e in cloud: quali differenze?

    By Redazione LineaEDP27/10/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco

    Attacchi avanzati-sicurezza-cybersecurity
    Alessio Mercuri, Security Engineer di Vectra AI

    La differenza tra la gestione della cybersecurity in ambienti on-premise e in ambienti cloud non è di poco conto. Sebbene le tattiche siano simili e gli obiettivi siano gli stessi – ridurre il rischio, proteggere i dati riservati, soddisfare i requisiti di compliance – il cloud aggiunge una complessità che cambia completamente le dinamiche. L’architettura del cloud, la mancanza di controlli sulle modifiche e le differenze più o meno sottili nella progettazione e nelle operazioni di base delle varie piattaforme cloud rendono questo tipo di sicurezza più complessa.

    Sebbene la migrazione verso Infrastructure as a service (IaaS), Platform as a service (PaaS), Software as a service (SaaS) e serverless computing sia ormai consolidata, alcuni esponenti del management o dello staff tecnico che si sono formati in ambienti on-premise portano ancora con sé dei bias operativi nella gestione del cloud. La natura degli ambienti cloud richiede, però, ai team tecnici e di sicurezza di adottare un mindset diverso per comprendere e gestire la nuova superficie di attacco.

    Tre cloud, tre ambienti

    Le organizzazioni spesso utilizzano i cloud di più fornitori, per soddisfare specifiche esigenze operative, per ottimizzare prezzi e prestazioni o per accedere a funzionalità specifiche. La maggior parte delle organizzazioni di medie e grandi dimensioni utilizza due o più cloud (multicloud) insieme a server e infrastrutture on-premise (cloud ibrido).

    Microsoft Azure è la scelta più diffusa se si utilizza Windows per le applicazioni in-house. Il passaggio ad Azure appare quasi naturale quando si comprende che non ha più senso distribuire altri rack nel proprio data center. Se l’organizzazione sta sviluppando applicazioni web su larga scala, la scelta naturale è quella di Amazon Web Services (AWS), sebbene anche Google Cloud Platform (GCP) sia interessante per questi casi d’uso. GCP è noto anche per le sue capacità di analytics (BigQuery), per cui alcune organizzazioni lo utilizzano esclusivamente come data lake con analytics avanzati.

    Per proteggere efficacemente ogni ambiente cloud, i team di cybersecurity devono essere esperti di sicurezza su ciascuno di essi. La superficie di attacco di ogni cloud è diversa, pertanto suddividere i workload su due cloud significa quasi raddoppiare le conoscenze e il lavoro necessari rispetto all’esecuzione di tutti i workload in un unico cloud.

    Differenze DMZ

    Un’altra differenza è che un data center on-premise ha una Demilitarized Zone (DMZ), ovvero una sottorete perimetrale ben definita per proteggere i servizi rivolti all’esterno, mentre gli ambienti cloud per lo più ne sono privi.

    Un data center fisico dispone di una chiara Demilitarized Zone (spesso fisica) in cui sono implementati molteplici controlli di sicurezza e monitoraggio. Esistono percorsi chiari per entrare e uscire da un data center che le strategie di command and control e di esfiltrazione di un attaccante dovrebbero attraversare.

    Nel cloud, la DMZ è più che altro un costrutto logico e spesso nella realtà non si allinea con il modello dell’organizzazione. Non è raro che a un controllo emergano falle inaspettate che espongono i dati dell’organizzazione all’esterno dell’ambiente aziendale. La ricerca e la gestione della DMZ richiedono competenze specializzate di cui potrebbero essere privi i security architect che si concentrano sulle reti on-prem.

    Servizi cloud non funzionanti

    Gli attaccanti possono sfruttare molti servizi cloud multitenant per comunicare all’interno e all’esterno di un ambiente cloud, in modo da bypassare la rete del tenant. Un esempio classico è quello dell’attaccante che si introduce in un ambiente AWS ed espande l’accesso (da Internet o da un altro tenant AWS) a un bucket S3. Non è possibile osservare un attaccante che legge 10 GB di contenuti dal bucket S3 sulla rete del tenant: poiché ciò avviene nel backplane del provider di servizi cloud, è sostanzialmente invisibile al tenant. Se gli stessi 10 GB di contenuti venissero esfiltrati da una rete on-prem, probabilmente ciò verrebbe segnalato e il team di sicurezza ne sarebbe informato.

    Se si trattasse solo di predisporre i giusti controlli per i servizi di cloud storage, si tratterebbe di un problema gestibile. Ma nel cloud ogni servizio ha le sue caratteristiche e i suoi controlli, e alcuni possono consentire comunicazioni esterne nascoste. Il team di cybersecurity deve essere in grado di individuarli tutti (non solo quelli che l’organizzazione intende utilizzare) e di predisporre i necessari controlli e monitoraggi.

    Problemi con gli aggiornamenti

    I cloud provider dispongono aggiornamenti regolari, aggiungendo nuovi servizi, migliorando le funzionalità di quelli esistenti o modificando le impostazioni predefinite di un servizio. Anche i servizi che l’organizzazione non intende utilizzare possono esporla a rischi, poiché gli attaccanti che si sono introdotti nell’ambiente aziendale possono sfruttare un servizio non funzionante per stabilire comunicazioni esterne. Oppure, il provider potrebbe modificare la configurazione predefinita di un servizio passando da policy restrittive ad altre più permissive ed esponendo così l’organizzazione al rischio. Non si tratta di scenari teorici: gli attaccanti stanno già sfruttando queste possibilità.

    Basta fare un confronto con un data center on-prem, dove è l’organizzazione stessa a controllare gli aggiornamenti del software. Non installerebbe mai un software che non intende utilizzare, perché la esporrebbe a maggiori rischi e a più lavoro. I data center on-prem tendono ad avere il problema opposto: le vulnerabilità conosciute non vengono corrette abbastanza rapidamente. Spesso le organizzazioni spendono molto tempo e denaro per decidere quali patch software siano decisive, in modo da poter ridurre il più possibile la superficie di attacco con il minor numero di aggiornamenti software.

    Proteggere il cloud è essenziale

    Comprendere le differenze strutturali e operative tra le operazioni on-prem e quelle in cloud è essenziale e deve essere un imperativo per le aziende. Per cominciare, anche se può sembrare conveniente consentire a ogni business unit di scegliere la propria piattaforma cloud preferita, ogni nuovo cloud comporta un notevole lavoro aggiuntivo per garantirne la sicurezza.

    Ignorare i rischi, comprese le priorità di formazione e di personale, esporrà l’organizzazione al rischio, soprattutto quando gli autori di attacchi avanzati si concentreranno sul cloud footprint dell’azienda. Gli innovativi attacchi cloud di oggi saranno le violazioni ordinarie di domani.

     

    A cura di Alessio Mercuri, Security Engineer di Vectra AI

    cloud cybersecurity on premise sicurezza Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.