Le insidie ​​del cloud computing

Le insidie ​​del cloud computing

Condividi post

Il nuovo rapporto mostra le insidie ​​del cloud computing: il cloud computing è già diventato lo standard in molte aree negli ultimi anni. Ma per quanto pratico sia l'utilizzo del cloud, la sicurezza non dovrebbe essere trascurata.

L'uso del cloud computing ha subito un'accelerazione significativa negli ultimi due anni ed è probabile che diventi il ​​modello dominante per l'hosting di dati e programmi nel prossimo futuro. È già indispensabile in molte aree, ad esempio quando si lavora insieme su documenti e database in diverse sedi e dipartimenti. Gli esperti prevedono che presto verrà raggiunto il punto in cui l'uso del cloud computing per software applicativo, software di infrastruttura, servizi di processi aziendali e infrastruttura di sistema supererà la tradizionale tecnologia on-premise.

Vantaggi dell'utilizzo del cloud

Considerati i numerosi vantaggi dell'utilizzo del cloud rispetto alle classiche soluzioni in loco, ciò non sorprende. L'area Software-as-a-Service (SaaS) è ​​particolarmente interessante per le aziende, perché da un lato è possibile prenotare capacità aggiuntive in qualsiasi momento senza doversi preoccupare dell'infrastruttura come i server. D'altra parte, la complessa manutenzione e gestione con aggiornamenti e aggiornamenti di sicurezza è responsabilità del provider SaaS. Il cloud computing offre quindi anche una maggiore sicurezza, soprattutto per le aziende senza un proprio reparto IT, almeno per quanto riguarda il funzionamento del software.

700 esperti del settore criticano la sicurezza informatica del cloud

Ma questa maggiore sicurezza ha un prezzo e comporta anche altri problemi da considerare per le organizzazioni. Secondo un sondaggio condotto su 700 professionisti del settore sui problemi di sicurezza nel settore cloud, identità, autorizzazioni, accesso e gestione delle chiavi inadeguati per gli account con privilegi sono stati citati come uno dei principali problemi di sicurezza informatica del cloud. Il sondaggio è stato condotto dalla Cloud Security Alliance, un'organizzazione senza scopo di lucro dedicata alla promozione delle migliori pratiche di cloud computing. Poiché sempre più dipendenti non accedono più alle proprie applicazioni dall'ufficio, ma sempre più da dispositivi esterni, la gestione delle autorizzazioni di accesso sia ai programmi che ai file è una delle attività di sicurezza informatica più importanti e sensibili.

Le autorizzazioni di accesso deboli sono pericolose

In particolare, la possibilità di accedere facilmente agli strumenti cloud con nome utente e password è un vero vantaggio per molti lavoratori e datori di lavoro, ma offre anche ai criminali informatici nuove vie di attacco. Se gli hacker violano il nome utente e la password, hanno lo stesso accesso dell'utente e con un account reale, il che significa che l'attività sospetta potrebbe non essere rilevata così rapidamente. Inoltre, vi è spesso una gestione eccessivamente generosa dei diritti di accesso: agli utenti viene concesso l'accesso a file e programmi di cui non hanno affatto bisogno per il loro lavoro. Ciò significa che gli aggressori possono diffondersi ancora più facilmente nel sistema. Anche i malintenzionati interni possono ottenere dati in questo modo, che possono poi vendere ai concorrenti o tramite il dark web.

File archiviati non protetti nel cloud

Ma il rapporto rivela un altro problema associato al cloud computing. Troppo spesso, gli aggressori non devono nemmeno preoccuparsi di hackerare gli account utente per ottenere dati sensibili. La ragione? File archiviati non protetti nel cloud, liberamente accessibili a chiunque sappia dove cercare. Altre lacune di sicurezza derivano anche da interfacce e API non sicure, configurazioni errate e mancanza di controlli durante la modifica delle impostazioni o software non sicuro. Anche la mancanza di architettura e strategia di sicurezza sono tra gli errori che si incontrano di frequente. Le ragioni di ciò sono solitamente una mancanza di conoscenza e troppa fretta durante l'impostazione del cloud.

Modello zero trust come gestione degli accessi

Quindi a cosa dovrebbero prestare attenzione le aziende se vogliono sfruttare le possibilità del cloud senza correre rischi per la sicurezza? Per migliorare la gestione delle identità e degli accessi, il rapporto consiglia un modello zero-trust che richiede una nuova convalida a ogni passaggio dell'utente nell'ambiente cloud. Ciò impedisce agli aggressori di ottenere l'accesso a una grande quantità di dati con un solo set di credenziali. Inoltre, le password deboli dovrebbero essere evitate e l'autenticazione a più fattori dovrebbe essere utilizzata ove possibile.

Altro su 8com.de

 


Informazioni su 8com

Il Cyber ​​Defence Center di 8com protegge efficacemente le infrastrutture digitali dei clienti di 8com dagli attacchi informatici. Include la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), la gestione delle vulnerabilità e i penetration test professionali. Inoltre, offre lo sviluppo e l'integrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) inclusa la certificazione secondo standard comuni. Misure di sensibilizzazione, formazione sulla sicurezza e gestione della risposta agli incidenti completano l'offerta.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più