BISOGNA PROTEGGERE IL CLOUD?

I dati e le applicazioni nel Cloud sono al sicuro? La domanda si rincorre spesso, con risposte non sempre chiare. In questa videointervista ne parliamo con Gastone Nencini, Country Manager Italia di Trend Micro. Nencini ci spiega che, in termini di sicurezza, il Cloud offre gli stessi livelli di un comune Data Center. L’unica differenza […]

La sicurezza nel Cloud non è delegata al fornitore del servizio, ma occorre garantire un monitoraggio costante e continuo. Gastone Nencini ci spiega come difenderci

I dati e le applicazioni nel Cloud sono al sicuro? La domanda si rincorre spesso, con risposte non sempre chiare. In questa videointervista ne parliamo con Gastone Nencini, Country Manager Italia di Trend Micro.

Nencini ci spiega che, in termini di sicurezza, il Cloud offre gli stessi livelli di un comune Data Center. L’unica differenza è legata al concetto di sicurezza condivisa, ovvero le funzionalità offerte dal Cloud Service Provider, chiamato a garantire il funzionamento e la disponiblità dell’infrastruttura. Mentre la sicurezza di dati e applicazioni è affidata a chi utilizza il servizio, chiamato a implementare strumenti simili a quelli impiegati nella protezione on premise, ma con soluzioni sviluppate appositamente per il Cloud. Un mondo “a consumo”, dove un comune antivirus che controlla tutti i file utilizzati genererebbe un enorme consumo delle risorse…

Proprio per la corretta scelta dei prodotti, soprattutto quando si utilizzano diversi Cloud o si scelgono soluzioni ibride, è opportuno valutare il rischio specifico e disegnare il progetto di sicurezza. Un processo dedicato, per il quale Trend Micro propone prodotti nati appositamente per le specifiche esigenze del Cloud.

Anche il DevOps non è una novità, ma è cambiato il fruitore e il numero dei possibili device. Il tutto aggravato dalla crescita degli utenti. Ogni aggiornamento comporta così costi elevati e danni d’immagine. Per questo Trend Micro ha sviluppato una soluzione in grado di verificare, ancor prima del rilascio dell’applicazione stessa, se il codice può contenere vulnerabilità. Si tratta di un filtro molto efficace, anche se non possiamo dimenticare che gli attaccanti sono sempre più aggressivi. Per questo è necessario monitorare costantemtne tutto quello che accade in un’infrastruttura (e non solo nei singoli end point), perché rilevando le anomalie si possono individuare i tentativi di attacco, ovvero i cosiddetti “movimenti laterali”.