Cloud e sicurezza: vincere le nuove sfide

Tutte le soluzioni per la massima protezione dei dati dalle minacce anche nel cloud

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

 

 

Così come ha introdotto nuove modalità di realizzazione delle infrastrutture IT, il cloud computing ha introdotto nello scenario tecnologico nuove sfide nell’ambito della sicurezza dei dati. Ma le risposte da parte dell’industria non si fanno attendere: «IBM ha da tempo in portafoglio un set di servizi dedicati alla sicurezza negli ambienti cloud, e ha creato una propria infrastruttura per erogare questi servizi», spiega Piero Fiozzo, IBM cloud & managed security services expert. «La copertura degli aspetti riguardanti la protezione dalle minacce è globale, grazie anche ai dieci centri di ricerca IBM sulla sicurezza, uno dei quali è dedicato a identificare le nuove minacce e quelle che ci dobbiamo attendere nel futuro: si tratta del Team X-Force, che dispone del più vasto database globale sulle vulnerabilità IT ed è distribuito in tutto il mondo, analogamente alle infrastrutture web di IBM», prosegue Fiozzo.

L’evoluzione delle minacce

Ma oltre alla protezione dei dati e del web, indispensabile visto che è proprio la rete web a costituire la porta di accesso dei servizi cloud, è oggi fondamentale analizzare e affrontare le vulnerabilità connesse allo sviluppo della mobilità, intesa nei due aspetti dei dispositivi utilizzati fuori dal perimetro aziendale e della mobilità vera e propria con smartphone e tablet. «In questi casi, i sistemi operativi sono meno oggetto di attacchi specifici – sottolinea Fiozzo -, e quindi oltre alla protezione dei dispositivi, è necessario privilegiare l’education degli utenti, anche con la creazione di policy di utilizzo ad hoc».

Infine, per realizzare ambienti cloud sicuri, sono fondamentali le ultime innovazioni di security analytics di IBM: «Un’analisi approfondita dei dati e dei fenomeni è oggi indispensabile, anche per poter mettere in correlazione eventi che, se presi singolarmente, non avrebbero significati particolari. Invece, si può notare come ci siano sempre più tecniche di attacco che sfruttano vulnerabilità per così dire “vecchie”, cioè già conosciute da tempo, ma combinate con tecniche differenti e recenti, in modo da renderle nuovamente minacciose», conclude Fiozzo.

Leggi anche:  Grazie a OpenText Cloud Editions 24.2 i clienti possono ampliare i propri orizzonti