Sicurezza incentrata sui dati nel multi-cloud

Multi-cloud incentrato sui dati

Condividi post

La centralità dei dati è un fattore che influenza in modo significativo la strategia di sicurezza cloud e IT nelle aziende. A seconda dei requisiti normativi, vari processi di dati sono protetti in modo adeguato.

Con il crescente utilizzo del cloud negli ultimi anni, nelle aziende stanno emergendo sempre più ambienti multi-cloud. Soprattutto, il vantaggio dell'elevata efficienza parla a favore di questo: i processi possono essere esternalizzati ai fornitori più adatti ai costi più bassi. Altri effetti collaterali per le aziende sono una maggiore affidabilità, scalabilità e stabilità dei processi IT. Proprietà che sono state molto richieste nel recente passato, soprattutto per il funzionamento a distanza.

Maggiore superficie di attacco in multi-cloud

Tuttavia, con l'uso di varie applicazioni SaaS, piattaforme IaaS e possibilmente lavorando in molte posizioni distribuite con dispositivi non gestiti, la superficie di attacco per gli attori malintenzionati aumenta in maniera massiccia. Le diverse soluzioni di sicurezza non sono abbastanza potenti per tali scenari. Ciò rende molto più difficile per la direzione IT applicare le policy in tutto l'ambiente. Inoltre, lavorare con soluzioni diverse aumenta la suscettibilità agli errori e la probabilità di incidenti di sicurezza dei dati. L'efficienza che si ottiene attraverso il multi-cloud viene nuovamente eliminata dai conseguenti rischi nella sicurezza dei dati. A lungo termine, ciò pone un problema: la sicurezza dei dati come prerequisito per la fidelizzazione dei clienti e processi aziendali efficienti sono fattori che contribuiscono alla competitività delle aziende. Per le organizzazioni che stanno prendendo in considerazione la fase successiva del loro processo di trasformazione digitale, questo può essere un motivo per posticipare il loro progetto per il momento.

L'uso del multi-cloud modifica i requisiti per la sicurezza IT

Il compromesso sull'efficienza, ovvero l'utilizzo dei servizi cloud solo nella misura in cui la sicurezza dei dati può essere garantita con soluzioni convenzionali, non è un'alternativa praticabile. "Il genio è uscito dalla bottiglia" è una frase per gli sviluppi che non possono più essere invertiti. In IT, questo vale anche per la tecnologia cloud. Ad un certo punto, se il mercato offre una soluzione interessante e vantaggiosa per i clienti, come l'utilizzo di diversi fornitori di servizi cloud, anche gli acquirenti utilizzeranno questa tecnologia per rafforzare la propria posizione.

I punti di attacco ai dati sono diversi nelle strutture cloud. Il rischio è fortemente influenzato dal modo in cui le persone lavorano con il cloud e da come si comportano gli utenti. La protezione di tutti i dispositivi terminali connessi richiede tempo, costi elevati e difficilmente è compatibile con le attuali prassi lavorative. Sebbene l'accesso online possa essere protetto tramite VPN, ha un impatto maggiore sulle prestazioni dell'applicazione. La transizione graduale a un'operazione di emergenza remota, ad esempio, non può essere implementata in questo modo.

Scenari remoti e sicurezza dei dati

Invece, per garantire la sicurezza dei dati in scenari remoti, le organizzazioni hanno bisogno di soluzioni che forniscano una sicurezza coerente nell'intero ambiente cloud, inclusi SaaS, IaaS, applicazioni locali, destinazioni Web e dispositivi connessi. Questo concetto di sicurezza è mappato nelle tecnologie SASE (Secure Access Services Edge). SASE fornisce soluzioni di sicurezza e di rete consolidate basate su cloud che possono essere implementate su richiesta. Ciò garantisce un accesso efficace e sicuro alle risorse IT aziendali ed è adatto per ambienti multi-cloud e ibridi.

Alcune delle funzionalità offerte dalle piattaforme SASE includono:

  • I Cloud Access Security Broker (CASB) forniscono protezione end-to-end per i dati su qualsiasi servizio e dispositivo cloud, incluse piattaforme IaaS come Azure o AWS e applicazioni gestite come Office 365.
  • I gateway Web sicuri (SWG), che aggirano i problemi di latenza, costo e scalabilità associati alle architetture legacy, decrittografano il traffico Web per prevenire fughe di dati durante il caricamento e bloccano gli URL dannosi prima che sia possibile accedervi.
  • Zero-Trust Network Access (ZTNA) garantisce ai lavoratori remoti un accesso sicuro a specifiche risorse in loco. Un contrasto con VPN che garantisce agli utenti l'accesso a tutte le risorse di rete.
  • Le tecnologie Domain Name System (DNS) rilevano ed eliminano rischi e minacce. Ad esempio, se viene rilevato malware, il server DNS corrispondente impedisce l'infezione con accesso sinkhole.
  • Gli strumenti Firewall-as-a-Service (FWaaS) consentono l'applicazione di policy basate su porte, protocolli e applicazioni per l'accesso e la segmentazione della rete. Puoi anche implementare moduli per Quality of Service (QoS), IPS, IDS e VPN.
  • SD-WAN protegge l'accesso alla rete con una connessione site-to-site sicura.

Il vantaggio è che in un ambiente IT eterogeneo che si estende su varie offerte cloud, è possibile implementare una strategia di sicurezza incentrata sui dati con il minimo sforzo amministrativo: gli amministratori possono proteggere ogni interazione in un'unica dashboard. Ciò offre alle aziende l'opportunità di utilizzare i vantaggi di efficienza del multi-cloud con elevati standard di sicurezza dei dati. In questo modo, possono far progredire ulteriormente la loro trasformazione digitale e rafforzare la loro posizione di mercato.

[stellaboxid=4]

 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più