• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»La sicurezza cloud non ti fa dormire? Ecco i quattro motivi!
    Featured

    La sicurezza cloud non ti fa dormire? Ecco i quattro motivi!

    By Redazione BitMAT27 Febbraio 20204 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Le aziende oggi si muovono verso il cloud per sfruttare la sua velocità, agilità, scalabilità ed efficienza di costi. Una volta implementato però, ci si rende conto che il cloud richiede una gestione della security accorta e soprattutto decisa. Come fare per proteggere al meglio le infrastrutture? Il pensiero di Gastone Nencini, Country Manager Trend Micro Italia

    Gastone Nencini, Country Manager di Trend Micro Italia
    Gastone Nencini, Country Manager di Trend Micro Italia

    Di Gastone Nencini, Country Manager Trend Micro Italia

    Le aziende oggi si muovono verso il cloud per sfruttare la sua velocità, agilità, scalabilità ed efficienza di costi. Una volta implementato però, ci si rende conto che il cloud richiede una gestione della security accorta e soprattutto decisa. Sempre più aziende iniziano il loro viaggio verso il cloud e sempre più team di security trascorrono notti insonni nel tentativo di proteggere l’infrastruttura al meglio.

    Le probabilità che, da qualche parte, un cyber truffatore stia osservando l’azienda in target e aspetti pazientemente di infiltrarsi nelle maglie della security sono alte. Orma i gestire la sicurezza dei dati aziendali è fondamentale quanto indossare la protezione solare: anche se il sole si nasconde dietro una nuvola sappiamo che potremmo scottarci lo stesso, nonostante il calore avvertito sia minimo. Per la cyber security è lo stesso.

    Analizzando i feedback pervenuti dai nostri clienti Trend Micro Cloud One in tutto il mondo, abbiamo scoperto come la “Sicurezza” sia al primo posto dei loro “mal di pancia”. Il feedback mostra chiaramente che “Sicurezza” è l’area più critica all’interno dell’infrastruttura AWS per esempio. Inoltre, secondo uno studio interno di giugno 2019, oltre il 50% dei problemi delle aziende appartiene alla categoria “Sicurezza”.

    Cloud One – Conformity è la soluzione ideale per controllare i tuoi ambienti cloud

    Come risolvere i mal di pancia legati alla security? Trend Micro Cloud One permette di ridurre il numero di problemi di security che interessano l’infrastruttura cloud, ma prima dobbiamo superare i possibili motivi delle vulnerabilità dell’infrastruttura di sicurezza:

    1. Non scansionare gli account regolarmente

    Quando si distribuiscono servizi e risorse più volte al giorno, è necessario eseguire la scansione continua di tutti gli ambienti e delle istanze a intervalli regolari. Strumenti come il modulo Conformity Bot analizza gli account in base a 530 regole basate sui cinque pilastri del Well-Architected Framework, per aiutare a identificare i potenziali rischi per la sicurezza e metterli in ordine di priorità. È anche possibile impostare la frequenza delle scansioni, o eseguirle manualmente come richiesto.

    2. Non investire in misure preventive

    Configurazioni errate, apparentemente innocue, possono causare danni enormi che possono rapidamente espandersi e provocare una violazione della sicurezza. È possibile impedire a potenziali rischi per la sicurezza di accedere ad ambienti live investendo un po’ di tempo nella scansione degli account di gestione temporanea o di prova, prima di avviare le risorse o i servizi. È possibile utilizzare uno Scanner Template per scansionare le impostazioni dell’account rispetto al modello Cloud Formation e identificare eventuali problemi di sicurezza e conformità prima della distribuzione.

    3. Non monitorare l’attività in tempo reale

    Le catastrofi non aspettano! Potrebbero essere sufficienti solo alcuni minuti per permettere a qualcuno di entrare nell’infrastruttura cloud mentre si è fuori durante il fine settimana. È necessario monitorare l’attività in tempo reale per agire tempestivamente sulle minacce. Uno strumento come il componente aggiuntivo di monitoraggio tiene traccia dell’attività dell’account in tempo reale e attiva degli avvisi per le attività sospette basate su configurazioni impostate. Ad esempio, è possibile impostare avvisi per monitorare l’attività dell’account da un Paese o da una regione specifici.

    4. Non comunicare i rischi in modo tempestivo

    Le informazioni che normalmente raccogliamo dal monitoraggio sono inutili, fino a quando non vengono analizzate da persone competenti che agiscono poi rapidamente. Una delle migliori pratiche per mantenere agevoli le operazioni di sicurezza è quella di unire il flusso delle attività e degli eventi di sicurezza nei canali di informazione. Cloud-One Conformity consente di integrare i gli account AWS con i canali di comunicazione, ad esempio Jira, e-mail, SMS, Slack, PagerDuty, Zendesk, ServiceNow ITSM e Amazon SNS. Inoltre, la configurazione dei trigger di comunicazione invia notifiche e avvisi per impostare i team attraverso i canali selezionati.

    AWS offre i servizi e le risorse per ospitare le app e l’infrastruttura, ma è fondamentale ricordare che la sicurezza è una responsabilità condivisa in cui si deve assumere un ruolo attivo.

    Trend Micro supporta la parte di responsabilità condivisa per la sicurezza del cloud dei propri clienti.

    cloud sicurezza Trend Micro
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.