• ComputerWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • Enterprise Resource Planning (ERP)
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • CIO
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • ChannelWorld
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e Integratori
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
Computerworld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » sicurezza
SentinelOne
In collaborazione con SentinelOne

Come risolvere il problema dei continui attacchi al cloud

check point
Contenuto sponsorizzato
Gli ambienti multi-cloud hanno molti benefici ma sono complessi da configurare e gestire, anche sul fronte della sicurezza: la soluzione è una piattaforma XDR aperta

La recente adozione del cloud nelle aziende è cresciuta esponenzialmente, e di conseguenza anche gli hacker si sono adeguati al cambiamento, consapevoli che il progressivo passaggio ai modelli di lavoro ibridi sono un fenomeno avviato e inevitabile.

L’utilizzo di servizi cloud espone ad accessi non autorizzati, insider threat e rischi a livello di supply chain. Le vulnerabilità sono strumenti utili a ottenere l’accesso per esfiltrare i dati aziendali, mentre gli hacker più sofisticati possono adottare tecniche di lateral movement, di evasione del rilevamento o di appropriazione indebita di account, per stabilire e mantenere punti di appoggio all’interno dell’infrastruttura dell’azienda presa di mira.

Per risolvere il problema degli attacchi occorre pensare che la sicurezza del cloud deve iniziare dalle fondamenta e la predisposizione alla cyber hygiene ne è il presupposto fondamentale. Processi di gestione delle password, autenticazione a più fattori, gestione delle patch, aggiornamenti del software e la sicurezza dei dispositivi possono aiutare in caso di attacchi.

Anche adottare un approccio Zero Trust è sicuramente di grande aiuto, nell’ambito di una strategia di difesa olistica. Il principio dell’approccio Zero Trust funziona eliminando la “trust by default”, richiedendo l’autenticazione e la valutazione contestuale della postura di sicurezza di ogni utente e dispositivo, prima che questi possano accedere ai dati.

Molte imprese sono multi-cloud per ottimizzare il supporto di un’infrastruttura più ampia, aumentandone però la complessità e i costi di gestione. Proteggere gli ambienti multi-cloud significa individuare un modello comune di protezione agnostico rispetto a contesti unici per caratteristiche di deployment, requisiti normativi e politiche di gestione. Gli ambienti multi-cloud diventano più complessi da gestire se sono forniti da vendor diversi, e l’integrazione tra le varie soluzioni cloud può diventare difficile e comportare una perdita del controllo delle configurazioni. La soluzione per queste aziende è una piattaforma XDR aperta, come Singularity Platform di SentinelOne, che sia capace di analizzare i dati, ricevere avvisi e gestire in maniera coordinata e automatica le risposte necessarie.

SentinelOne Marco Rottigni Technical Director

di Marco Rottigni

Technical Director per l’Italia

SentinelOne

Cloud SecurityXDR
Aziende:
SentinelOne
// Data pubblicazione: 26.01.2023
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • CWI
  • TechPlus
  • CIO
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • ChannelWorld
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2023 - Tutti i diritti riservati