▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il parere di Consys.it

Risponde Gianluigi Crippa, Strategic Business Developer Manager di Consys.it

L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?

L’adozione del cloud, con le diverse sfaccettature (come SaaS, IaaS o PaaS) presenta per le organizzazioni almeno due fondamentali sfide per la sicurezza dei dati: come consentire agli utenti di accedere al cloud in modo sicuro? Come proteggere le applicazioni in cloud? Queste sfide si ampliano se pensiamo alle infrastrutture ibride che vedono parte dei servizi IT predisposti in ambienti public cloud di operatori diversi (tra cui AWS e Azure) con ulteriori applicazioni posizionate ancora nei data-center on-premise (noti come private cloud) i cui ambienti sono spesso virtualizzati con tecnologia VMware, senza dimenticare l’adozione di servizi as a Service con centinaia di vendor (come Dropbox, GSuite, Salesforce, etc.).

Lo scenario qui descritto appare si complesso, ma tuttavia presenta molte opportunità a livello IT per le aziende, come agilità, semplicità e scalabilità, requisiti indispensabili all’IT per poter assicurare la stessa operatività e sicurezza alle imprese, pur avendo i collaboratori collegati da remoto. Inoltre, l’emergenza sanitaria ha, da una parte accelerato l’adozione del cloud, dall’altra ha incrementato il bisogno di intervenire per colmare le lacune o i punti deboli nella sicurezza IT delle organizzazioni, come ad esempio l’utilizzo di strumenti di sicurezza cloud fai-da-te o lo stesso sviluppo interno di tools di sicurezza partendo da soluzioni open source per fornire sicurezza nel cloud pubblico.

Nelle fasi di sviluppo può infatti risultare difficile porre la giusta attenzione alla sicurezza in tutte le fasi del ciclo di vita e di utilizzo delle applicazioni e dei relativi dati IT, una sicurezza che va pensata ed effettuata dalla creazione, distribuzione ed esecuzione di servizi allestiti presso public/private cloud, e nella sicurezza nell’accesso ed esecuzione/fruizione quando si tratta di servizi as a Service. In queste situazioni, la scelta di tecnologie vendor di sicurezza dedicate, e di un system integrator in grado di calarle nel contesto specifico di ogni singolo cliente, sono la risposta IT in termini di adozione “sicura” del cloud.

La scelta di un vendor leader nella sicurezza IT e di un consulente esperto di sicurezza sono il binomio che le aziende devono ricercare per essere adeguatamente assistite per fornire la visibilità richiesta per i servi IT cloud in uso dai dipendenti, per definire regole uniformi sui servizi disponibili da qualsiasi dispositivo e tramite qualsiasi rete di accesso, per gestire tutti gli adempimenti in termini di compliance, indipendentemente dal modello cloud ibrido di implementazione scelto o che il cliente sceglierà nel tempo, adeguandolo di volta in volta alle proprie esigenze di business.

Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?

Per supportare i clienti nello sviluppo di percorsi Network Trasformation, di Application Trasformation e di Security Trasformation, in Consys.it da oltre due anni collaboriamo con Zscaler, vendor di sicurezza “native-cloud” che ha disegnato il concetto di Zero Trust Network Access (ZTNA) e che oggi è interprete e abilita architetture di sicurezza di tipo Secure Access Service Edge (SASE).

Zscaler con soluzioni as-a-service in cloud, ci permette di configurare componenti di “edge sicuro”, in modo semplice, scalabile e flessibile, con bassa latenza e alta sicurezza, che permettono agli utenti di una azienda di lavorare ovunque essi si trovino e con qualsiasi dispositivo, di accedere ai servizi aziendali cloud in totale sicurezza, nel rispetto delle regole di sicurezza aziendali, degli adempimenti di compliance e preservando i dati da attacchi indesiderati e da possibili data-breach.

In Consys.it ci spingiamo poi oltre, assistendo i nostri clienti nell’implementazione di innovative soluzioni di sicurezza cloud, pensate specificatamente per proteggere i servizi creati, allestiti e in uso presso ambienti data center ibridi cloud e sviluppati sia i modalità container sia in modalità serverless. In questo caso, cerchiamo di portare le aziende a comprendere come i progetti DevOps, debbano rispettare la modalità DevSecOps, ovvero pensando alla sicurezza già nella fase di sviluppo applicativo, per realizzare e rilasciare un buon codice, insieme a microservizi sicuri sviluppati con innovative piattaforme, che permettono sviluppi in modalità CI/CD, dove la sicurezza può e deve essere integrata con metodologie automatizzate.

Grazie ai servizi offerti da Consys.it siamo in grado di rispondere a molteplici domande dei nostri clienti, come: quali tipologie di attacchi si possono subire quando si accede a un servizio IT in cloud; quali attacchi possono essere indirizzati a un applicativo; come si può attaccare una identità digitale che accede a un servizio cloud; come si può forzare la cifratura di un servizio applicativo (attacchi TLS); come si può attaccare un servizio applicativo attaccando la sua risoluzione (attacchi DNS); perché si deve proteggere e fare network security. In ogni caso Consys.it saprà fornire la soluzione giusta per implementare la sicurezza IT, che l’adizione cloud del cliente necessita.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter