{"id":14752,"date":"2017-11-23T17:48:20","date_gmt":"2017-11-23T15:48:20","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14752"},"modified":"2019-11-22T11:09:12","modified_gmt":"2019-11-22T09:09:12","slug":"aws-integration-reinvent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/aws-integration-reinvent\/14752\/","title":{"rendered":"Migrare i dati su cloud pubblico senza rinunciare alla gestione"},"content":{"rendered":"<p>Non c\u2019\u00e8 bisogno di spiegare quali sono i vantaggi del cloud. Tuttavia, la migrazione su cloud pubblico delle applicazioni aziendali complica sempre la vita del dipartimento che si occupa della sicurezza informatica. Inoltre, la fusione tra cloud pubblico e privato (come risultato del passaggio a una strategia di cloud ibrido) rende nervoso sia il dipartimento sicurezza sia quello IT. Le preoccupazioni sono comprensibili: i sistemi e i dati fondamentali per la stabilit\u00e0 del business d\u2019improvviso vengono spostati all\u2019esterno, dove non si pu\u00f2 avere un controllo diretto. Tuttavia si tratta davvero di un\u2019ansia giustificata?<\/p>\n<p>La maggior parte delle aziende di grandi dimensioni, in un modo o nell\u2019altro, utilizzano gi\u00e0 le tecnologie di virtualizzazione, per lo meno sotto forma di cloud privato (con lo scopo di consolidare le risorse e distribuirle tra macchine e server virtuali). Ultimamente, per\u00f2, l\u2019interesse verso il cloud pubblico si fa sempre pi\u00f9 presente, perch\u00e9 \u00e8 un sistema che consente di ridurre i costi di manutenzione, ottimizzare gli accordi di livello di servizio (SLA) e agevolare la scalabilit\u00e0.<\/p>\n<p>Perch\u00e9 l\u2019uso del cloud rappresenta una sfida per gli specialisti in sicurezza informatica in termine di protezione dei dati e perch\u00e9 si tratta di una sfida che li rende nervosi? Pensiamo ad esempio alla migrazione di un\u2019infrastruttura aziendale ad Amazon Web Services (AWS), leader nel settore del cloud pubblico.<\/p>\n<p>Innanzitutto i dipendenti del dipartimento di sicurezza informatica si preoccupano di affidare il controllo all\u2019esterno. Grazie al cloud privato, possono controllare tutto, dall\u2019hardware alle attrezzature di rete o le piattaforme di virtualizzazione (hypervisor) passando per i sistemi operativi e le applicazioni. Con il cloud pubblico possono solo controllare la macchina virtuale, i sistemi operativi e le applicazioni installati. Avendo ceduto un potere di tale portata, il client si limita a gestire gli strumenti di sicurezza specifici.<\/p>\n<p>Tale sistema prende il nome di modello di responsabilit\u00e0 condivisa e non dovrebbe costituire motivo di preoccupazione. Al fornitore del servizio spetta garantire la disponibilit\u00e0 dell\u2019infrastruttura su cloud e l\u2019implementazione dei livelli di protezione base. AWS dispone di diverse tecnologie di sicurezza integrate sul proprio cloud, come la cifratura del disco delle macchine virtuali, VPN sicure etc. Tuttavia, questo sistema di sicurezza integrato non pu\u00f2 sempre valutare adeguatamente il contesto in cui lavorano le macchine virtuali e non \u00e8 quindi completamente efficace nel prevenire minacce avanzate, vulnerabilit\u00e0 zero-day comprese. Perci\u00f2 spetta al client proteggere sistema operativo e applicazioni (e, di conseguenza, i dati all\u2019interno delle macchine virtuali).<\/p>\n<p>Altro aspetto da tenere in considerazione: agli specialisti di sicurezza informatica non piacciono i cambiamenti. Prassi IT, meccanismi di monitoraggio e cybersicurezza sono solitamente ben integrati nei sistemi aziendali e nessuno vuole perdere tutto ci\u00f2 con la migrazione su cloud pubblico, il che comporta inevitabilmente l\u2019esistenza di nuovi rischi per la sicurezza. Inoltre, poich\u00e9 l\u2019uso di console multiple per la gestione e il monitoraggio rende pi\u00f9 difficile individuare le minacce, il cloud ibrido divento un obiettivo facile per attacchi di una certa portata. Per questo un\u2019opzione concreta \u00e8 avvalersi di soluzioni per la gestione della sicurezza.<\/p>\n<p>E qui entriamo in gioco noi. <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cloud-security?redef=1&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">La nostra soluzione di sicurezza per cloud ibrido<\/a> \u00e8 dotata di tutte le tecnologie necessarie per proteggere le macchine virtuali, indipendentemente dal livello di accesso ai componenti dell\u2019infrastruttura su cloud.<\/p>\n<p>Contemporaneamente, la prossima versione di Kaspersky Security Center consentir\u00e0 la connessione al cloud pubblico mediante protocolli d\u2019integrazione. Ci\u00f2 conferisce non solo un\u2019elevata capacit\u00e0 di gestione e trasparenza dell\u2019infrastruttura su cloud, ma consente anche l\u2019automazione dei processi di protezione sulle macchine virtuali del cloud pubblico. Inoltre, permette il controllo degli endpoint fisici e dei server grazie a un\u2019unica console.<\/p>\n<p>Insomma, grazie alla soluzione di sicurezza di Kaspersky Lab per il cloud ibrido non c\u2019\u00e8 bisogno di riorganizzare la gestione della sicurezza aziendale, andare alla ricerca di nuovi metodi di protezione, n\u00e9 perdere il controllo della gestione per via del passaggio a un cloud pubblico o costruire un\u2019apposta infrastruttura su cloud ibrida.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come proteggere e controllare il carico di lavoro sul cloud AWS.<\/p>\n","protected":false},"author":1647,"featured_media":14753,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[930,2671,58,2670,45,1487],"class_list":{"0":"post-14752","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-amazon","10":"tag-aws","11":"tag-cloud","12":"tag-cloud-ibrido","13":"tag-sicurezza","14":"tag-virtualizzazione"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/aws-integration-reinvent\/14752\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/aws-integration-reinvent\/11887\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/aws-integration-reinvent\/9900\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/aws-integration-reinvent\/14133\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/aws-integration-reinvent\/12329\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/aws-integration-reinvent\/14881\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/aws-integration-reinvent\/19259\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/aws-integration-reinvent\/20271\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/aws-integration-reinvent\/9809\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/aws-integration-reinvent\/8571\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/aws-integration-reinvent\/15374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/aws-integration-reinvent\/21187\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/aws-integration-reinvent\/19123\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/aws-integration-reinvent\/19115\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/amazon\/","name":"Amazon"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/1647"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14752"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14752\/revisions"}],"predecessor-version":[{"id":18711,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14752\/revisions\/18711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14753"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}