• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Donne sempre più presenti nel mondo cyber, ma non tutte riescono a crescere allo stesso modo
    • Mondiali di calcio 2026, attenzione alle frodi via email
    • IA e cybercrime: perché la resilienza informatica è la nuova priorità per le aziende
    • LinkedIn sempre più utilizzato dai cybercriminali
    • Sangfor Technologies potenzia la memoria dei server con il Memory Tiering su NVMe
    • Kaspersky: quasi il 70% delle aziende è pronto a condividere i costi della sicurezza con partner e fornitori
    • La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»Cloud Monitoring: non siate statici!
    Featured

    Cloud Monitoring: non siate statici!

    By Massimiliano Cassinelli9 Novembre 20203 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Ammettiamolo, tutti i CIO sono stati chiamati, più volte, a valutare i vantaggi e i rischi del Cloud. L’incubo principale è legato alle problematiche di sicurezza causate dall’esecuzione di applicazioni su piattaforme cloud come Amazon Web Services o Microsoft Azure. Eppure il passaggio appare sempre più inevitabile e, per questa ragione, occorre ragionare su cinque

    Ammettiamolo, tutti i CIO sono stati chiamati, più volte, a valutare i vantaggi e i rischi del Cloud. L’incubo principale è legato alle problematiche di sicurezza causate dall’esecuzione di applicazioni su piattaforme cloud come Amazon Web Services o Microsoft Azure. Eppure il passaggio appare sempre più inevitabile e, per questa ragione, occorre ragionare su cinque sfide fondamentali:

    • la natura effimera degli asset
    • le differenze tecnologiche
    • il tasso di cambiamento e automazione
    • l’aumento del volume di dati
    • la mancanza di contesto

     

    Ognuna di queste sfide viene illustrata nel White Paper “Le 5 principali sfide e raccomandazioni per il Cloud Monitoring”, redatto dagli esperti di Check Point ed Esprinet.

    In particolare, nel documento, viene spiegato che la maggior parte degli shop IT cerca di minimizzare i cambiamenti, temendo che proprio un cambiamento apparentemente minore (ad esempio il reindirizzamento di una sottorete) possa causare un’interruzione. Il caso più banale, infatti, è quello di interrompere uno script che tutti avevano dimenticato. Un simile approccio porta all’utilizzo di definizioni statiche, dettate da ragioni di sicurezza, ad esempio nelle tabelle delle regole del firewall o nella correlazione dei log con gli asset critici.

    Le implementazioni cloud, al contrario, devono essere basate sulla flessibilità e l’agilità: gli oggetti variano in base alla progettazione. Inoltre, in alcuni casi, vengono omessi periodicamente per testare la resilienza. Virtualmente nulla è statico. Quindi è impossibile basare i costrutti di sicurezza su definizioni di oggetti statici.

     

    Non possiamo più essere statici

    Eppure, spiegano gli esperti, “A causa della natura effimera degli asset cloud, è fondamentale combinare la telemetria di configurazione in tempo reale con i dati di registro. Tutte le piattaforme cloud supportano le API per il data mining della configurazione dei tenant. Una capacità che si rivela essenziale per arricchire i dati dei log dell’infrastruttura (ad es. i flussi di rete) con informazioni a livello di applicazione.

    La soluzione consiste nel fare simili operazioni in modo accurato nel tempo. Un’attività non banale, se consideriamo il tasso di cambiamento e le possibili preoccupazioni sull’esposizione dei dati di configurazione, che sono sensibili per loro natura”.

    Per questa ragione sono state sviluppate una serie di soluzioni in grado di superare i limiti tipici degli strumenti nativi, che creano problemi in termini di coerenza delle policy e possono inibire l’agilità del carico di lavoro. È infatti difficile spostare la policy di sicurezza di un’applicazione in modo trasparente tra le piattaforme. Ciò suggerisce che le offerte di terze parti, chiamate a supportare la coerenza e la normalizzazione dei registri nel multi-cloud ibrido, posso offrire vantaggi significativi.

    Un approfondimento su questi temi è proposto dal White Paper “Le 5 principali sfide e raccomandazioni per il Cloud Monitoring”, scaricabile gratuitamente a questo link.

     

    Chech Point cloud Esprinet White paper
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    Donne sempre più presenti nel mondo cyber, ma non tutte riescono a crescere allo stesso modo

    15 Aprile 2026

    LinkedIn sempre più utilizzato dai cybercriminali

    14 Aprile 2026

    Sangfor Technologies potenzia la memoria dei server con il Memory Tiering su NVMe

    13 Aprile 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Donne sempre più presenti nel mondo cyber, ma non tutte riescono a crescere allo stesso modo

    15 Aprile 2026

    Mondiali di calcio 2026, attenzione alle frodi via email

    15 Aprile 2026

    IA e cybercrime: perché la resilienza informatica è la nuova priorità per le aziende

    14 Aprile 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.