MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Cyber security: Cloud, ecco perché serve cambiare approccio

Cyberoo da Cyberoo
14 Gennaio 2022
in Cyber Security
Tempo di lettura: 3 mins read
A A
Cyber security: Cloud, ecco perché serve cambiare approccio
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Le piattaforme cloud offrono enormi vantaggi a livello di flessibilità e gestione degli applicativi aziendali. Le caratteristiche di un ecosistema cloud, però, hanno ripercussioni in ambito cyber security, che devono essere affrontate attraverso un approccio corretto. In particolare, l’introduzione di risorse distribuite all’esterno del perimetro aziendale comporta alcune conseguenze immediate:

  • un aumento della superficie di attacco a disposizione dei pirati informatici;
  • una maggiore difficoltà nel mantenere una visione d’insieme dei dati in rete;
  • uno spostamento dalla difesa del perimetro a quella dell’identità digitale.

La cyber security per il cloud richiede un’impostazione che consenta di tenere sotto controllo tutti questi aspetti.


Non perdiamo il controllo della situazione

L’uso di applicazioni e risorse cloud, rispetto a un’impostazione “tradizionale” dell’IT, comporta una dispersione delle informazioni conservate sui sistemi aziendali. Il coinvolgimento di soggetti terzi e di strumenti eterogenei per la conservazione, il trattamento e la condivisione dei dati rischia, infatti, di generare zone d’ombra all’interno delle quali non è possibile controllare quali dati sono memorizzati e come vengono utilizzati.

Si tratta di una evoluzione legata alle caratteristiche stesse del cloud, in cui l’azienda si trasforma da gestore di un servizio a semplice fruitore e in cui il rischio è quello di perdere quella trasparenza necessaria per avere un controllo adeguato di ciò che succede nella rete. Anche l’eventuale sottrazione di informazioni conservate o condivise, in questo quadro, rischia di passare inosservata, un po’ come se qualcuno avesse svaligiato il nostro appartamento e noi non ce ne fossimo nemmeno accorti. Uno dei compiti specifici della cyber security per il cloud, di conseguenza, è quello di eliminare le zone d’ombra per “ripristinare” la massima visibilità su tutta la rete, cloud compreso.


La nuova dimensione delle minacce cyber

Se l’architettura IT, attraverso le piattaforme cloud, ha cambiato struttura, lo stesso è accaduto per quanto riguarda il modus operandi dei pirati informatici. Negli ultimi anni, il cyber crimine ha attraversato una fase di estrema professionalizzazione. In altre parole, l’immagine romantica del giovane hacker con la felpa nera è stata sostituita da organizzazioni criminali strutturate, che utilizzano schemi di attacco estremamente complessi.

Di fronte a questa evoluzione, lo schema tradizionale della cyber security basato sull’uso di antivirus e firewall ha già mostrato tutti i suoi limiti. I pirati informatici utilizzano sempre più spesso strumenti che si differenziano dai tradizionali malware recapitati tramite posta elettronica: sfruttano, piuttosto, tecniche di elevazione dei privilegi di sistema, la sottrazione degli account e tecniche di movimento laterale che consentono loro di “spostarsi” all’interno della rete per raggiungere gli obiettivi sensibili e sottrarre le informazioni che sono loro più utili.


Cyber security e cloud: un approccio efficace

La cyber security per il cloud si articola su tre perni fondamentali. Il primo, come accennato, è ottenere la visibilità necessaria per individuare eventuali attività sospette, attraverso un sistema che consenta di centralizzare la raccolta di informazioni provenienti da tutti i servizi e le risorse sia in azienda, sia nel cloud. Il secondo è un approccio che consenta di avere un controllo integrato e in tempo reale di tutti i componenti di sicurezza che proteggono i servizi, le applicazioni e i datacenter sia all’interno del perimetro, sia sulle piattaforme cloud.

L’ultimo elemento, non per ordine di importanza, è la disponibilità di un team di sicurezza che abbia l’esperienza e le competenze per riuscire a proteggere un ambiente IT vasto e variegato come quello che oggi è necessario alle aziende. Il ruolo degli esperti di security, infatti, si declina su diversi piani: prevenzione, definizione delle policy di accesso e autenticazione, gestione delle nuove vulnerabilità e contrasto proattivo degli eventuali attacchi informatici. Insomma: qualcosa che da un “normale” amministratore IT non si può certo pretendere.

FONTE: https://blog.cyberoo.com/cyber-security-cloud-ecco-perche-serve-cambiare-approccio

Tags: CloudCyber SecurityCyberooFirewall

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Gift Card: le 5 truffe più comuni di questo periodo

Articolo Successivo

Log4j: ecco come i criminali informatici sfruttano la vulnerabilità

Cyberoo

Cyberoo

Automatizziamo la rilevazione delle anomalie e proteggiamo il perimetro aziendale per una sicurezza a 360°.

Articolo Successivo
Log4j: ecco come i criminali informatici sfruttano la vulnerabilità

Log4j: ecco come i criminali informatici sfruttano la vulnerabilità

Attacco al sistema sanitario

Attacco al sistema sanitario

Cybersecurity e postazioni di lavoro: verso una stretta limitazione agli usi professionali?

Cybersecurity e postazioni di lavoro: verso una stretta limitazione agli usi professionali?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa