CSA

Cloud security, i punti di attenzione e gli approcci da seguire

Cloud security, i punti di attenzione e gli approcci da seguire

In un’epoca in cui il cloud computing punta a diventare la spina dorsale dell’infrastruttura IT, la sicurezza informatica deve necessariamente evolvere. I professionisti e le organizzazioni si trovano ad affrontare un panorama di minacce in rapida trasformazione: questo comporta sfide diversificate che toccano tutto, dalla protezione degli ambienti multi-cloud alla protezione dei dati. Nel mitigare le vulnerabilità specifiche del cloud, del multi-cloud e del cloud ibrido, emerge a tutti i livelli la carenza di competenze specifiche nella forza lavoro: con l’aumentare della complessità degli ecosistemi cloud, serviranno strategie e competenze di sicurezza informatica avanzate e specifiche per il cloud.

Read More

Zero Trust: come avere un approccio efficace

Zero Trust: come avere un approccio efficace

Zero Trust (ZT) è un nuovo approccio di cybersecurity concettualmente semplice ed allo stesso tempo rivoluzionario, basato sul principio “Trust but verify”: serve a mitigare i rischi informatici, a ridurre le superfici d’attacco, a migliorare il controllo su “cosa fanno le persone”, nell’organizzazione e fuori, a semplificare la stessa user experience nell’acceso a risorse e servizi IT. Come è emerso durante il Cybersecurity Summit 2022, organizzato lo scorso 10 marzo a Milano da The Innovation Group, il concetto di ZT è molto evoluto e maturato rispetto alla sua prima concezione, tanto da attirare l’attenzione di un pubblico sempre più ampio. Nel corso del Summit sono intervenuti sul tema Daniele Catteddu, CTO presso la Cloud Security Alliance (CSA), che ha fornito un’introduzione ai principi chiave, discutendo i passaggi chiave per la creazione di una strategia ZT, e Marcello Fausti, CISO di Italiaonline, che ha sottolineato l’importanza di alcuni prerequisiti essenziali nel percorso di adozione di Zero Trust.

Read More

Cloud Security Alliance spiega come proteggere l’IoT

Cloud Security Alliance spiega come proteggere l’IoT

Da tempo siamo consapevoli delle numerose vulnerabilità dell’IoT e di quanto un approccio basato sulle pacth e su interventi ex post non sia più sufficiente per affrontare una realtà con miliardi di oggetti intelligenti, sensori a basso costo, wearable di tutti i tipi connessi a Internet, insufficiente quindi a proteggere l’IoT da molteplici scenari di rischio.

Read More