Cos’è un’infrastruttura cloud ibrida? – Prima Parte

L’infrastruttura del cloud ibrido offre un approccio più equilibrato alle risorse informatiche, consentendo alle aziende di utilizzare una combinazione dei loro data center e uno o più cloud pubblici (condivisi).

Negli ultimi anni, l’infrastruttura del cloud ibrido ha dimostrato di essere un’accattivante fusione di innovazione e versatilità. Le aziende, ora più che mai, stanno adattando combinazioni uniche di soluzioni di storage pubbliche e private per soddisfare le loro esigenze specifiche. Tramite i data center e gli hypervisor on-premises, le aziende hanno un maggiore controllo sui dati sensibili e sulla sicurezza, mentre la condivisione di un cloud pubblico consente loro di sfruttare l’infrastruttura dei provider del cloud per mantenere una maggiore flessibilità e costi inferiori grazie a una riduzione della manutenzione e della cura dell’infrastruttura on-premises. I carichi di lavoro possono spostarsi tra i due domini interconnessi, garantendo che i dati siano disponibili in più di una posizione, creando così un’architettura più flessibile in caso di attacco ransomware.

Definizione dell’infrastruttura del cloud ibrido

Un’infrastruttura di cloud ibrido è sempre costituita da un ambiente privato, ad esempio un cloud privato, un data center e un cloud pubblico. La dinamica del cloud pubblico può variare in base al provider utilizzato e alle richieste di ciascun carico di lavoro. Sia che si tratti di una start-up tecnologica in evoluzione o un istituto finanziario consolidato, garantire un utilizzo ottimale delle risorse senza compromettere la sicurezza o le prestazioni è estremamente importante.

I dati più sensibili potrebbero essere conservati on-premises in un ambiente privato, mentre le implementazioni di applicazioni e container potrebbero essere implementate su AWS, Azure o Google Cloud, incluse varie distribuzioni Kubernetes. I dati sensibili on-premises sono spesso accessibili solo alle persone che lavorano all’interno della struttura. Le persone esterne alla struttura possono accedere a questi dati, ma solo se vengono implementati adeguati controlli di sicurezza e di accesso. 

I cloud pubblici, invece, offrono alle aziende un ambiente in cui è possibile espandere o ridurre le risorse a seconda delle necessità. Man mano che i flussi di lavoro fioriscono, le aziende possono aumentare la quantità di risorse informatiche disponibili per i dipendenti. Molti operatori di cloud pubblico fanno pagare solo per l’uso, non in base a un sistema a livelli.

Infrastruttura cloud ibrida e infrastruttura multi-cloud a confronto

I termini infrastruttura cloud ibrida e infrastruttura multi-cloud sono spesso usati in modo intercambiabile, ma c’è una distinzione. L’infrastruttura di cloud ibrido include sempre un cloud privato o un data center e uno o più cloud pubblici. Un multi-cloud presenta due o più cloud pubblici con diversi provider e continua a crescere in popolarità. Infatti, un sondaggio del 2023 ha dimostrato che l’83% delle organizzazioni concorda sul fatto che un approccio multi-cloud sia la strategia preferita, incluso il caso d’uso della protezione dei dati.

In base a questa definizione, un cloud ibrido può tecnicamente essere considerato un multi-cloud, ma un multi-cloud basato sul cloud non è considerato un cloud ibrido.

Vantaggi dell’infrastruttura cloud ibrida

Secondo il report sulle tendenze nella protezione dei dati 2024, il 41% delle aziende considera la mobilità in cloud (tra cloud e da e verso le infrastrutture on-premises)  la caratteristica più importante di una moderna soluzione di protezione dei dati. Si tratta di uno sviluppo notevole e non sorprendente, poiché i vantaggi offerti da un’infrastruttura cloud ibrida sono numerosi. I vantaggi includono quanto segue:

  • Flessibilità: quando lanciano un nuovo prodotto o durante la stagione di elevate richieste, le aziende che utilizzano cloud ibridi non hanno bisogno di acquistare altro hardware o di espandere il loro impiego di risorse on-premises per far fronte a un’attività extra. L’azienda sposta queste operazioni nel cloud, che può scalare per soddisfare questa domanda e quindi ridimensionarsi quando la corsa termina
  • Conformità: Le aziende nei settori finanziario e sanitario spesso devono affrontare rigide normative sulla conformità dei dati. Ha più senso mantenere i dati sensibili on-premises piuttosto che nel cloud. Per fare spazio ai dati sensibili, le aziende possono spostare le attività soggette a un minor numero di normative nel cloud pubblico
  • Conveniente: l’utilizzo di un approccio ibrido riduce i costi di hardware e personale dell’azienda. Molti provider di servizi cloud fanno pagare a un’azienda solo l’utilizzo totale e non le risorse o lo storage a più livelli. Ciò incoraggia un’azienda a spostare i carichi di lavoro nell’ambiente appropriato, in modo da risparmiare sui costi operativi
  • Supporto più efficace per il personale da remoto: quando tutti i dati si trovano nei cloud pubblici, fornire al personale distribuito gli strumenti di cui ha bisogno, pur proteggendo i dati sensibili, può essere difficile. Tuttavia, in un ambiente cloud ibrido, i dati sensibili possono essere conservati in un ambiente privato, mentre l’azienda utilizza un cloud pubblico per rendere disponibili applicazioni e servizi essenziali in qualsiasi luogo ai dipendenti con accesso autorizzato
  • Maggiore capacità di innovazione: quando si conservano dati sensibili in un data center o in un cloud privato, è possibile sperimentare nuove applicazioni o prodotti nel cloud pubblico, dove gli sviluppatori possono sperimentare con nuove idee
  • Maggiore sicurezza e migliore gestione del rischio: Lavorare con un’infrastruttura di cloud ibrido riduce il rischio di esporre dati sensibili. Permette inoltre alle aziende di assegnare meglio i carichi di lavoro in base alle normative di conformità
  • Strategie di disaster recovery: un’architettura ibrida consente di archiviare i dati critici delle applicazioni in diversi ambienti. Ciò garantisce una maggiore disponibilità e interruzioni minime.

Come costruire un’architettura di cloud ibrido

La creazione di un’architettura di cloud ibrido di successo dipende dalla perfetta interazione di componenti essenziali.

  • Cloud pubblico:  molte aziende, come AWS, Google e Microsoft Azure, offrono risorse di elaborazione scalabili che paghi in base alle tue esigenze
  • Cloud privato: un cloud privato garantisce una maggiore sicurezza e l’assegnazione di risorse esclusive, necessarie solo all’azienda
  • Connettività: le organizzazioni hanno bisogno di connettività per gestire efficacemente i cloud pubblici e privati. Per raggiungere questo obiettivo utilizzano strumenti di rete sicuri, VPN e API. Questi strumenti garantiscono una comunicazione e un trasferimento dei dati impeccabili da un ambiente all’altro
  • Gestione e orchestrazione: le piattaforme di gestione concentrate in una sede centrale forniscono una visione completa delle prestazioni, dell’assegnazione delle risorse e della sicurezza in tutta un’infrastruttura ibrida. Gli strumenti di orchestrazione consentono la scalabilità automatica e la migrazione dei carichi di lavoro in base a policy predeterminate per una maggiore efficienza.

(continua…)

15 Gennaio 2025

Ora disponibile: Endian 4i Edge V

Gateway IoT industriale entry-level

Il nuovo Endian 4i Edge V è la soluzione che porta la cybersecurity a livello industriale per singole macchine e piccoli sistemi. Progettato per proteggere ambienti IT e OT, questo gateway è pronto a garantire la conformità alle future normative, come la Direttiva NIS2 e il EU Machinery Regulation.

Cybersecurity Completa

Grazie a una rete privata virtuale, tutte le comunicazioni in entrata e in uscita vengono criptate, assicurando un accesso remoto sicuro e protetto. Con il firewall integrato, è possibile segmentare la rete e garantire che solo gli utenti autorizzati possano accedere all’infrastruttura.

EndianOS per Funzionalità di Sicurezza Avanzate

L’Endian 4i Edge V è alimentato da EndianOS, un sistema operativo progettato con un forte focus sulla sicurezza. Questo consente di implementare misure di protezione all’avanguardia, come l’architettura zero-trust, la micro-segmentazione e la visualizzazione della rete, per una sicurezza su misura.

Connettività Flessibile

A seconda delle esigenze, l’Endian 4i Edge V è disponibile in diverse configurazioni di connettività: 4G, WiFi o come variante cablata di base. Con dimensioni compatte di soli 112 mm x 84 mm x 25 mm, l’integrazione è semplice e veloce. 

Per ulteriori informazioni: dircom@argonavis.it

14 Novembre 2024

Cose da fare per mantenere la propria azienda sicura

Tratto da www.lineaedp.it – 28/10/2024

Autore: Redazione BITMAT

Alcuni consigli per contrastare al meglio gli attacchi informatici

La sicurezza di un’azienda è una priorità assoluta per garantire la continuità operativa, proteggere i dati sensibili e mantenere la fiducia di clienti e partner. Negli ultimi anni, in Italia, gli attacchi informatici a danni delle aziende sono aumentati, costringendole ad adottare un approccio integrato che comprenda sia la sicurezza fisica sia quella informatica.

Vediamo alcune delle migliori pratiche per mantenere la tua azienda sicura.

Implementare sistemi di sicurezza fisica

Il primo passo per garantire la sicurezza aziendale è proteggere gli spazi fisici. Questo significa dotare l’azienda di sistemi di allarme, telecamere di videosorveglianza, accessi controllati tramite badge o impronte digitali, e sistemi di illuminazione adeguati. Un sistema di sorveglianza efficace non solo scoraggia i potenziali intrusi, ma permette anche di monitorare e registrare le attività sospette. Assicurarsi che le entrate principali siano protette da dispositivi di sicurezza può ridurre significativamente i rischi di intrusioni fisiche.

Formare i dipendenti sulla sicurezza

I dipendenti sono spesso la prima linea di difesa contro molte minacce alla sicurezza, sia fisiche che informatiche. È fondamentale formare regolarmente il personale su come riconoscere e gestire i rischi. I dipendenti devono sapere come comportarsi in caso di emergenze fisiche (come incendi o evacuazioni) e comprendere l’importanza della sicurezza informatica, come la gestione corretta delle password, il riconoscimento delle email di phishing, e la protezione dei dati sensibili. Organizzare corsi di aggiornamento e simulazioni può migliorare la consapevolezza e ridurre gli errori umani che spesso sono la causa di violazioni di sicurezza.

Proteggere i dati e i sistemi informatici

La sicurezza informatica è oggi uno dei temi più critici per le aziende. Proteggere i dati aziendali sensibili (come informazioni finanziarie, dati dei clienti, e segreti commerciali) è vitale per evitare danni economici e reputazionali. Per questo, l’implementazione di misure come firewall, antivirus, e crittografia dei dati è essenziale. Inoltre, l’aggiornamento regolare dei software riduce il rischio di vulnerabilità sfruttabili dagli hacker. È buona prassi anche adottare una politica di backup periodici, così da poter ripristinare i dati in caso di attacchi o malfunzionamenti. Le aziende dovrebbero, inoltre,  adottare politiche di gestione sicura delle password, richiedendo l’uso di password complesse, che combinino lettere, numeri e simboli, e imponendo la modifica periodica delle stesse. L’adozione di un sistema di autenticazione a due fattori (2FA) aggiunge un ulteriore livello di protezione, riducendo la  probabilità che un malintenzionato possa accedere ai sistemi aziendali anche in caso di compromissione delle credenziali.

Monitorare costantemente le attività

Un aspetto spesso trascurato della sicurezza è il monitoraggio continuo delle attività all’interno dell’azienda. Questo include l’analisi del traffico di rete, il monitoraggio dei login e delle operazioni sui sistemi, ma anche delle spese da parte dei dipendenti per l’azienda. Avere una carta di credito virtuale per la tua impresa può aiutare a gestire meglio gli acquisti e il tuo budget, senza la paura che essa venga smarrita o rubata.

Inoltre, esistono soluzioni software che possono aiutare a rilevare comportamenti sospetti o violazioni dei protocolli di sicurezza per il traffico di rete. Un monitoraggio proattivo permette di individuare e gestire tempestivamente eventuali minacce prima che possano causare danni.

Creare un piano di risposta agli incidenti

Nonostante tutte le misure di prevenzione, le aziende devono essere preparate a fronteggiare incidenti di sicurezza. Avere un piano di risposta agli incidenti ben definito consente di agire rapidamente e in modo efficace nel caso di violazioni o emergenze. Questo piano dovrebbe includere le procedure per la segnalazione degli incidenti, l’identificazione delle cause, il ripristino delle operazioni e la comunicazione con le parti interessate, inclusi clienti e autorità.

31 Ottobre 2024

Decreto NIS: qualche chiarimento da ACN

Tratto da www.lineaedp.it – 17/10/2024

Autore: Redazione LineaEDP

Si è tanto parlato della Direttiva NIS2 che prevede nuovi obblighi per innalzare la sicurezza del Paese e ieri, 16 ottobre 2024 è entrata ufficialmente in vigore. Il decreto NIS, recante la nuova normativa italiana sulla Network and Information Security (NIS), mira a rafforzare la sicurezza e la resilienza cibernetica di imprese e pubbliche amministrazioni. L’Agenzia per la cybersicurezza nazionale (ACN) è confermata quale Autorità competente e punto di contatto unico per la sua applicazione, delineando un percorso graduale e sostenibile per consentire alle organizzazioni pubbliche e private di adempiere ai nuovi obblighi di legge.

Le novità introdotte dal decreto NIS

Il decreto NIS introduce maggiori obblighi in materia di misure di sicurezza e notifica degli incidenti e rafforza i poteri di supervisione dell’Agenzia, in qualità di Autorità nazionale competente, nonché quelli degli organi preposti alla risposta agli incidenti e alla gestione delle crisi informatiche.

Aumentano inoltre i campi di applicazione della normativa. I settori interessati diventano 18, di cui 11 altamente critici e 7 critici, coinvolgendo oltre 80 tipologie di soggetti, distinti tra essenziali e importanti in relazione al livello di criticità delle attività svolte e del settore in cui operano.

Sono previsti anche nuovi strumenti per la sicurezza informatica, come la divulgazione coordinata delle vulnerabilità, da realizzarsi attraverso la cooperazione e la condivisione delle informazioni a livello nazionale ed europeo.

Il percorso di attuazione

L’adeguamento al decreto NIS prevede un percorso sostenibile con la graduale implementazione degli obblighi di legge. Per i soggetti interessati il primo passo è quello di registrarsi al portale di ACN. Per farlo c’è tempo dal 1° dicembre 2024 fino al 28 febbraio 2025.

Gli obblighi di notifica di incidente e delle misure di sicurezza verranno definiti in maniera progressiva e a valle delle consultazioni nell’ambito dei tavoli settoriali con le determine del Direttore Generale di ACN, che saranno adottate entro il primo quadrimestre del 2025.

È prevista, inoltre, una finestra temporale di implementazione differenziata: 9 mesi per le notifiche e 18 mesi per le misure di sicurezza, decorrenti dalla data di consolidamento dell’elenco dei soggetti NIS, previsto per aprile 2025.

Da aprile 2025 partirà quindi un percorso condiviso di rafforzamento della sicurezza informatica nazionale.

Per facilitare la comprensione delle novità del decreto NIS, l’ACN ha già pubblicato un video e alcune pagine informative sul proprio sito web istituzionale con questo slogan: “Proteggiamo i sistemi informatici per proteggere il Paese”.

21 Ottobre 2024

Bitdefender presenta la prima tecnologia di hardening proattivo e riduzione della superficie di attacco (PHASR) del settore

 
 
 

Tratto da www.bitdefender.it/news – 24/09/2024

Un nuovo standard all’avanguardia nel settore della sicurezza informatica che allinea dinamicamente il comportamento degli utenti con le strategie di difesa informatica per proteggere gli ambienti e ridurre in modo significativo i rischi

Bitdefender, leader mondiale della sicurezza informatica, annuncia Bitdefender GravityZone Proactive Hardening e Attack Surface Reduction (PHASR), una tecnologia innovativa che trasforma il modo in cui la sicurezza basata su una difesa in profondità viene applicata e gestita nelle aziende. GravityZone PHASR analizza il comportamento dei singoli utenti, come l’uso delle applicazioni, i privilegi delle risorse e altro, raggruppando gli utenti in gruppi con schemi simili. Questo approccio garantisce che le policy e i controlli di sicurezza siano associati con precisione ai privilegi e ai comportamenti previsti degli utenti, adattandosi dinamicamente all’evoluzione della superficie di attacco.

I responsabili della sicurezza faticano a tenere il passo con gli attacchi sempre più avanzati e frequenti. Questa sfida è amplificata dagli attuali modelli di sicurezza che si basano eccessivamente su rilevamento e risposta reattivi e su un approccio “unico” all’espansione delle superfici di attacco, alla gestione dell’esposizione e alle soluzioni di sicurezza degli endpoint.

GravityZone PHASR è una tecnologia di sicurezza all’avanguardia integrata in Bitdefender GravityZone, la piattaforma per la sicurezza unificata e l’analisi dei rischi di punta dell’azienda. Si basa su anni di modelli avanzati di machine learning (ML) applicati a singoli utenti, gruppi, applicazioni ed endpoint all’interno di Bitdefender GravityZone XDR. Applica algoritmi di intelligenza artificiale proprietari per stabilire norme comportamentali tra i gruppi, affrontando criticità come i diritti di accesso ai dati, l’uso delle applicazioni e le autorizzazioni di sicurezza, ottenendo una valutazione completa delle vulnerabilità e dei potenziali vettori di attacco che impattano sull’azienda.

GravityZone PHASR consente ai team della sicurezza di anticipare e mitigare rapidamente i rischi emergenti prima che si aggravino e si adatta perfettamente all’evoluzione delle minacce e dei ruoli degli utenti per garantire che le misure di sicurezza rimangano sempre allineate agli obiettivi aziendali. Ad esempio, se le responsabilità di un utente cambiano o se emerge una nuova tecnica di attacco, GravityZone PHASR suggerisce automaticamente le modifiche ai criteri per mantenere la protezione. Questo approccio proattivo consente alle aziende di ridurre drasticamente le mutevoli superfici di attacco.

I vantaggi principali di GravityZone PHASR:

  • Controlli di sicurezza adattivi e dinamici su misura per ogni azienda – GravityZone PHASR, integrato con la sicurezza degli endpoint e l’analisi dei rischi di GravityZone, mette in relazione i comportamenti degli utenti con le esposizioni alle minacce e gli attacchi noti, in base a fattori quali il tipo di lavoro, il settore e l’area geografica. Questo determina la configurazione ottimale della superficie di attacco, unica per ogni azienda, riducendo al minimo i rischi senza compromettere l’efficienza operativa.
  • Migrazione fondamentale verso una prevenzione proattiva e una protezione dell’ambiente
    GravityZone PHASR identifica e risolve le lacune di sicurezza prima che possano essere sfruttate, consentendo alle aziende di passare da un approccio tradizionale di rilevamento reattivo alla sicurezza a un modello di prevenzione proattiva all’avanguardia. Offre un rafforzamento della sicurezza specifico per gruppi di utenti, endpoint e qualsiasi terza parte connessa alla rete, consigliando ai team di sicurezza le azioni da intraprendere, tra cui il blocco di un utente o di un’applicazione sospetta con una mitigazione in un solo clic.
  • Ottimizzazione degli investimenti di sicurezza in essere – GravityZone PHASR massimizza gli investimenti esistenti in materia di sicurezza di un’azienda, identificando e implementando le modifiche alle policy che hanno il maggiore impatto sulla riduzione del rischio complessivo, come quelle associate agli attacchi alla supply chain, alle minacce interne, alle fusioni e acquisizioni e altro ancora. 

Mentre  Bitdefender continua a migliorare le proprie tecnologie di sicurezza per rispondere alla crescente domanda di hardening proattivo e riduzione della superficie di attacco, Bitdefender GravityZone PHASR sarà inizialmente disponibile per un gruppo selezionato di clienti del programma GravityZone Early Access, mentre una disponibilità più ampia  della soluzione è prevista per il 2025.

16 Ottobre 2024