Vulnerabilità al cloud bursting

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Come tecnica di distribuzione delle applicazioni, il cloud bursting consente di combinare il meglio dei due mondi. Da un lato, consente di eseguire un'applicazione in un data center privato, con costi di investimento fissi noti, controllo completo degli ambienti e competenze organizzative per eseguirli.

D'altra parte, viene utilizzato in un cloud pubblico disponibile su richiesta e dotato di risorse quasi illimitate. Ciò significa che paghi risorse aggiuntive solo quando ne hai bisogno. In breve, ciò significa che il cloud bursting è un modello di distribuzione del cloud ibrido che funziona in modo simile al "pay-as-you-go", ovvero i costi sorgono solo quando vengono consumate più risorse.

Questo modello offre ai team IT l'accesso alla tecnologia rilevante per il loro progetto nonostante la mancanza di conoscenze operative. Ciò è particolarmente vero per i servizi di database, che sono notoriamente difficili da configurare e gestire. Il tipo di architettura richiesta per supportare il cloud bursting non dipende necessariamente dall'applicazione, ma piuttosto dalla sua architettura. L'architettura ideale per questo concetto di tecnologia di distribuzione delle applicazioni è debolmente accoppiata e indipendente, in modo che i componenti che comunicano tra il data center privato e il cloud pubblico non debbano trasferire grandi quantità di dati tra di loro e possano tollerare latenze imprevedibili.

Sfida di sicurezza informatica

Il cloud bursting porta con sé numerose sfide, le più importanti delle quali sono l'impatto sulla sicurezza IT e sulla protezione dei dati. Per garantire la sicurezza informatica delle reti, le aziende devono predisporre percorsi crittografati tra il data center e le componenti cloud. Inoltre, la natura dinamica del cloud bursting porta a una proliferazione di identità delle macchine. Nel cloud, l'unica cosa che lo separa da un altro cloud e lo autentica nel data center è l'identità della rispettiva macchina. Per questo motivo, le aziende devono impostare un piano di controllo per automatizzare la gestione delle identità delle macchine. Ciò fornisce ai team IT l'osservabilità, la coerenza e l'affidabilità di cui hanno bisogno per gestire in modo efficace le identità delle loro macchine.

Inoltre, è altrettanto importante essere consapevoli delle diverse configurazioni: il modo in cui l'infrastruttura viene distribuita e configurata differisce tra i data center e il cloud. È probabile che i tipi di macchine virtuali disponibili, l'hypervisor su cui vengono eseguiti e la rete varino. Di conseguenza, i team IT devono supportare più configurazioni per la stessa applicazione. Inoltre, ci sono altri problemi come le tariffe per il trasferimento dei dati, poiché i fornitori di servizi cloud spesso addebitano l'ingresso e l'uscita dei dati.

Altro su Venafi.com

 


A proposito di Venafi

Venafi è il sistema immunitario per Internet, che protegge le basi di tutta la sicurezza informatica - chiavi e certificati - dall'uso improprio da parte dei criminali informatici. Nel mondo connesso di oggi, i criminali informatici cercano di ottenere uno stato di attendibilità e non vengono rilevati, rendendo le chiavi e i certificati un obiettivo primario. Sfortunatamente, la maggior parte dei sistemi si fida ciecamente di chiavi e certificati. Ciò consente ai criminali informatici di nascondersi nel traffico crittografato, falsificare siti Web, diffondere malware e rubare dati. COME sistema immunitario di internet/ Venafi controlla attraverso la rete, sui dispositivi, dietro il firewall e attraverso il Web per determinare quali SSL/TLS, SSH, Wifi, VPN e chiavi e certificati mobili possono essere considerati attendibili. Inoltre, Venafi protegge coloro di cui ci si può fidare e ripara o blocca gli altri.

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più