• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia
    • Harrods al centro di due attacchi informatici: cosa è andato storto?
    • Sistemi Contabili potenzia la cybersecurity per le PMI con Kaspersky MDR
    • Retail: migliora la protezione contro le frodi ma i clienti rimangono a rischio
    • Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale
    • Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale
    • NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente
    • Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»Cloud Monitoring: non siate statici!
    Featured

    Cloud Monitoring: non siate statici!

    By Massimiliano Cassinelli9 Novembre 20203 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Ammettiamolo, tutti i CIO sono stati chiamati, più volte, a valutare i vantaggi e i rischi del Cloud. L’incubo principale è legato alle problematiche di sicurezza causate dall’esecuzione di applicazioni su piattaforme cloud come Amazon Web Services o Microsoft Azure. Eppure il passaggio appare sempre più inevitabile e, per questa ragione, occorre ragionare su cinque

    Ammettiamolo, tutti i CIO sono stati chiamati, più volte, a valutare i vantaggi e i rischi del Cloud. L’incubo principale è legato alle problematiche di sicurezza causate dall’esecuzione di applicazioni su piattaforme cloud come Amazon Web Services o Microsoft Azure. Eppure il passaggio appare sempre più inevitabile e, per questa ragione, occorre ragionare su cinque sfide fondamentali:

    • la natura effimera degli asset
    • le differenze tecnologiche
    • il tasso di cambiamento e automazione
    • l’aumento del volume di dati
    • la mancanza di contesto

     

    Ognuna di queste sfide viene illustrata nel White Paper “Le 5 principali sfide e raccomandazioni per il Cloud Monitoring”, redatto dagli esperti di Check Point ed Esprinet.

    In particolare, nel documento, viene spiegato che la maggior parte degli shop IT cerca di minimizzare i cambiamenti, temendo che proprio un cambiamento apparentemente minore (ad esempio il reindirizzamento di una sottorete) possa causare un’interruzione. Il caso più banale, infatti, è quello di interrompere uno script che tutti avevano dimenticato. Un simile approccio porta all’utilizzo di definizioni statiche, dettate da ragioni di sicurezza, ad esempio nelle tabelle delle regole del firewall o nella correlazione dei log con gli asset critici.

    Le implementazioni cloud, al contrario, devono essere basate sulla flessibilità e l’agilità: gli oggetti variano in base alla progettazione. Inoltre, in alcuni casi, vengono omessi periodicamente per testare la resilienza. Virtualmente nulla è statico. Quindi è impossibile basare i costrutti di sicurezza su definizioni di oggetti statici.

     

    Non possiamo più essere statici

    Eppure, spiegano gli esperti, “A causa della natura effimera degli asset cloud, è fondamentale combinare la telemetria di configurazione in tempo reale con i dati di registro. Tutte le piattaforme cloud supportano le API per il data mining della configurazione dei tenant. Una capacità che si rivela essenziale per arricchire i dati dei log dell’infrastruttura (ad es. i flussi di rete) con informazioni a livello di applicazione.

    La soluzione consiste nel fare simili operazioni in modo accurato nel tempo. Un’attività non banale, se consideriamo il tasso di cambiamento e le possibili preoccupazioni sull’esposizione dei dati di configurazione, che sono sensibili per loro natura”.

    Per questa ragione sono state sviluppate una serie di soluzioni in grado di superare i limiti tipici degli strumenti nativi, che creano problemi in termini di coerenza delle policy e possono inibire l’agilità del carico di lavoro. È infatti difficile spostare la policy di sicurezza di un’applicazione in modo trasparente tra le piattaforme. Ciò suggerisce che le offerte di terze parti, chiamate a supportare la coerenza e la normalizzazione dei registri nel multi-cloud ibrido, posso offrire vantaggi significativi.

    Un approfondimento su questi temi è proposto dal White Paper “Le 5 principali sfide e raccomandazioni per il Cloud Monitoring”, scaricabile gratuitamente a questo link.

     

    Chech Point cloud Esprinet White paper
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025

    Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow

    24 Novembre 2025

    Active Directory: Commvault annuncia nuove funzionalità

    20 Novembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

    28 Novembre 2025

    Harrods al centro di due attacchi informatici: cosa è andato storto?

    28 Novembre 2025

    Sistemi Contabili potenzia la cybersecurity per le PMI con Kaspersky MDR

    27 Novembre 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.