{"id":54999,"date":"2019-08-24T22:28:33","date_gmt":"2019-08-24T21:28:33","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=54999"},"modified":"2020-03-25T11:35:29","modified_gmt":"2020-03-25T10:35:29","slug":"cloud-rischi-sicurezza-comuni","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/cloud-rischi-sicurezza-comuni\/54999\/","title":{"rendered":"Cloud. I rischi di sicurezza pi\u00f9 comuni"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-6a10b0fce5d5e\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-6a10b0fce5d5e\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/cloud-rischi-sicurezza-comuni\/54999\/#Servizi_IT_gestito_dallazienda\" >Servizi IT gestito dall&#8217;azienda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/cloud-rischi-sicurezza-comuni\/54999\/#Errata_configurazione_del_cloud\" >Errata configurazione del cloud<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/cloud-rischi-sicurezza-comuni\/54999\/#Architettura_ibrida\" >Architettura ibrida<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/cloud-rischi-sicurezza-comuni\/54999\/#Acquisti_multicloud\" >Acquisti multicloud<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/cloud-rischi-sicurezza-comuni\/54999\/#Dark_Data\" >Dark Data<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/cloud-rischi-sicurezza-comuni\/54999\/#Telemetria_forense_e_ricerca_delle_minacce\" >Telemetria forense e ricerca delle minacce<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Il cloud computing si sta evolvendo da un&#8217;opzione praticabile per fornire servizi IT allo standard di fatto. Secondo il rapporto &#8220;Public Cloud Trends&#8221; del 2019 , dell&#8217;Enterprise Strategy Group (ESG), l&#8217;utilizzo di ambienti infrastrutturali come servizio \u00e8 aumentato negli ultimi otto anni, dal 17% delle organizzazioni al 58%, e il 39% delle organizzazioni afferma di avere una mentalit\u00e0 cloud-first per tutte le loro implementazioni tecnologiche.<\/p>\n\n\n\n<p>\u00c8 sicuramente un vantaggio per l&#8217;innovazione, ma le organizzazioni di sicurezza continuano a lottare per stare al passo con i costanti cambiamenti nella tecnologia cloud, nell&#8217;architettura e nei casi d&#8217;uso. Molte delle maggiori sfide che devono affrontare hanno a che fare con la visibilit\u00e0. In un  recente rapporto di Cloud Security Alliance, tre quarti delle aziende con risorse nel cloud pubblico hanno indicato la mancanza di visibilit\u00e0 come una grande sfida.<\/p>\n\n\n\n<p>Ecco alcuni dei pi\u00f9 grandi punti critici di sicurezza del cloud.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Servizi_IT_gestito_dallazienda\"><\/span>Servizi IT gestito dall&#8217;azienda<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Dimentica &#8220;shadow IT&#8221; o &#8220;rogue IT&#8221;. I modelli di acquisto di tecnologia che hanno parti interessate della linea di business che acquistano e gestiscono risorse cloud sono ora indicati in modo incondizionato come &#8220;IT gestito dal business&#8221; da molte organizzazioni che lo vedono come un motore per l&#8217;innovazione. Otre i due terzi delle aziende incoraggiano o consentono l&#8217;IT gestito dall&#8217;azienda. Questo perch\u00e9 le aziende che lo fanno hanno il 52% in pi\u00f9 di probabilit\u00e0 di battere i concorrenti sul mercato e il 38% in pi\u00f9 di fornire un&#8217;esperienza positiva ai dipendenti.<\/p>\n\n\n\n<p>Il problema \u00e8 che senza la collaborazione dei professionisti IT e della sicurezza informatica, questi silos di tecnologia cloud possono diventare enormi punti ciechi di sicurezza per le organizzazioni. Queste stesse organizzazioni innovano pi\u00f9 rapidamente, ma hanno il doppio delle probabilit\u00e0 di avere pi\u00f9 aree di esposizione al rischio di sicurezza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Errata_configurazione_del_cloud\"><\/span>Errata configurazione del cloud<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La configurazione errata di Internet-as-a-service (IaaS) e degli archivi di dati cloud \u00e8 la causa principale di alcune delle violazioni del cloud e dei furti di dati pi\u00f9 dannose. Che si tratti di disattivare le impostazioni di sicurezza predefinite standardizzate dai provider cloud, utilizzare password predefinite, consentire l&#8217;accesso illimitato a determinati servizi o qualcos&#8217;altro, i problemi di configurazione errata introducono una serie di rischi nascosti che vengono spesso scoperti solo dopo aver subito un furto. Circa il 40% delle organizzazioni afferma che l&#8217;errata configurazione delle piattaforme cloud \u00e8 la principale preoccupazione per la sicurezza informatica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Architettura_ibrida\"><\/span>Architettura ibrida<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Secondo un recente rapporto della Cloud Security Alliance, circa il 55% delle organizzazioni gestisce ambienti di cloud computing complessi che operano con un&#8217;architettura ibrida. Tale configurazione offre un ottimo modo per le grandi organizzazioni di passare gradualmente al cloud, ma introduce sfide di sicurezza proprio mentre le aziende lottano per tenere traccia delle risorse nell&#8217;intera architettura e monitorare l&#8217;attivit\u00e0 attraverso una complessa miriade di connessioni cloud ibride. In effetti, un rapporto pubblicato all&#8217;inizio di quest&#8217;anno da Firemon mostra che l&#8217;80% delle organizzazioni ha gravi problemi data la complessit\u00e0 degli strumenti utilizzati per monitorare e gestire la sicurezza in ambienti ibridi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acquisti_multicloud\"><\/span>Acquisti multicloud<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le aziende sono impegnate in acquisti multicloud, utilizzando ambienti cloud da numerosi fornitori. Circa il 66% delle organizzazioni ha un ambiente multicloud e circa il 36% fa affidamento su una combinazione di tecnologie multicloud e ibride.<\/p>\n\n\n\n<p>Ci\u00f2 confonde ulteriormente le cose per i professionisti della sicurezza. &#8220;<em>Il problema per i professionisti della sicurezza \u00e8 che i modelli e i controlli di sicurezza variano ampiamente tra i fornitori, sono spesso scarsamente documentati e sono completamente incompatibili<\/em>&#8220;, ha scritto Rich Mogull, analista di Securosis e vicepresidente di cloud DisruptOps. &#8220;<em>Chiunque ti dica di poter cogliere queste sfumature in poche settimane o mesi con un paio di lezioni di formazione sta mentendo o ignorando. Ci vogliono anni di esperienza pratica per capire davvero i dettagli della sicurezza di un fornitore di cloud.<\/em> &#8220;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dark_Data\"><\/span>Dark Data<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>I dati non classificati e non gestiti &#8211; noti anche come &#8220;dati oscuri&#8221; &#8211; rappresentano oggi un grosso problema per la maggior parte delle aziende, che si tratti di dati locali o nel cloud. Le aziende fanno fatica a proteggere i dati non classificati a causa del fatto che non possono proteggere risorse di cui non sono a conoscenza. Secondo un recente sondaggio condotto da Vanson Bourne per Veritas, i dark data sono particolarmente pericolosi negli ambienti di cloud pubblico, in cui tre aziende su cinque affermano di aver classificato meno della met\u00e0 dei loro dati di cloud pubblico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Telemetria_forense_e_ricerca_delle_minacce\"><\/span>Telemetria forense e ricerca delle minacce<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Alcuni dei pi\u00f9 grandi punti ciechi che i team di sicurezza stanno combattendo oggi sono legati alla telemetria forense e la ricerca delle minacce. Le organizzazioni non solo lottano per ottenere le giuste informazioni da tutte le loro diverse risorse cloud, ma anche quando riescono a farlo affrontano una dura battaglia. Il solo consolidamento di tali dati e la correlazione con la telemetria locale diventa il suo incubo, una forma di cecit\u00e0 multidashboard per la risposta agli incidenti e alle minacce.<\/p>\n\n\n\n<p>Secondo il SANS Institute, oltre la met\u00e0 delle pmi ha riscontrato problemi nel reperire registri e informazioni di sistema di basso livello per i servizi forensi dai propri fornitori di servizi cloud e meno di una organizzazione su tre \u00e8 stata in grado di integrare gli strumenti forensi e di risposta agli incidenti che usano all&#8217;interno con i loro ambienti cloud pubblici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il cloud computing si sta evolvendo da un&#8217;opzione praticabile per fornire servizi IT allo standard di fatto. Secondo il rapporto &#8220;Public Cloud Trends&#8221; del 2019 , dell&#8217;Enterprise Strategy Group (ESG), l&#8217;utilizzo di ambienti infrastrutturali come servizio \u00e8 aumentato negli ultimi otto anni, dal 17% delle organizzazioni al 58%, e il 39% delle organizzazioni afferma di [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":55014,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"pmpro_default_level":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[387,1916],"tags":[],"class_list":{"0":"post-54999","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"category-how-to","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/08\/cloud-computing-evid.jpg","wps_subtitle":"Il vantaggio del cloud computing \u00e8 l\u2019innovazione, ma le organizzazioni di sicurezza si trovano ad affrontare ostacoli importanti","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/54999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=54999"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/54999\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/55014"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=54999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=54999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=54999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}