Cos’è un’infrastruttura cloud ibrida? – Prima Parte

L’infrastruttura del cloud ibrido offre un approccio più equilibrato alle risorse informatiche, consentendo alle aziende di utilizzare una combinazione dei loro data center e uno o più cloud pubblici (condivisi).

Negli ultimi anni, l’infrastruttura del cloud ibrido ha dimostrato di essere un’accattivante fusione di innovazione e versatilità. Le aziende, ora più che mai, stanno adattando combinazioni uniche di soluzioni di storage pubbliche e private per soddisfare le loro esigenze specifiche. Tramite i data center e gli hypervisor on-premises, le aziende hanno un maggiore controllo sui dati sensibili e sulla sicurezza, mentre la condivisione di un cloud pubblico consente loro di sfruttare l’infrastruttura dei provider del cloud per mantenere una maggiore flessibilità e costi inferiori grazie a una riduzione della manutenzione e della cura dell’infrastruttura on-premises. I carichi di lavoro possono spostarsi tra i due domini interconnessi, garantendo che i dati siano disponibili in più di una posizione, creando così un’architettura più flessibile in caso di attacco ransomware.

Definizione dell’infrastruttura del cloud ibrido

Un’infrastruttura di cloud ibrido è sempre costituita da un ambiente privato, ad esempio un cloud privato, un data center e un cloud pubblico. La dinamica del cloud pubblico può variare in base al provider utilizzato e alle richieste di ciascun carico di lavoro. Sia che si tratti di una start-up tecnologica in evoluzione o un istituto finanziario consolidato, garantire un utilizzo ottimale delle risorse senza compromettere la sicurezza o le prestazioni è estremamente importante.

I dati più sensibili potrebbero essere conservati on-premises in un ambiente privato, mentre le implementazioni di applicazioni e container potrebbero essere implementate su AWS, Azure o Google Cloud, incluse varie distribuzioni Kubernetes. I dati sensibili on-premises sono spesso accessibili solo alle persone che lavorano all’interno della struttura. Le persone esterne alla struttura possono accedere a questi dati, ma solo se vengono implementati adeguati controlli di sicurezza e di accesso. 

I cloud pubblici, invece, offrono alle aziende un ambiente in cui è possibile espandere o ridurre le risorse a seconda delle necessità. Man mano che i flussi di lavoro fioriscono, le aziende possono aumentare la quantità di risorse informatiche disponibili per i dipendenti. Molti operatori di cloud pubblico fanno pagare solo per l’uso, non in base a un sistema a livelli.

Infrastruttura cloud ibrida e infrastruttura multi-cloud a confronto

I termini infrastruttura cloud ibrida e infrastruttura multi-cloud sono spesso usati in modo intercambiabile, ma c’è una distinzione. L’infrastruttura di cloud ibrido include sempre un cloud privato o un data center e uno o più cloud pubblici. Un multi-cloud presenta due o più cloud pubblici con diversi provider e continua a crescere in popolarità. Infatti, un sondaggio del 2023 ha dimostrato che l’83% delle organizzazioni concorda sul fatto che un approccio multi-cloud sia la strategia preferita, incluso il caso d’uso della protezione dei dati.

In base a questa definizione, un cloud ibrido può tecnicamente essere considerato un multi-cloud, ma un multi-cloud basato sul cloud non è considerato un cloud ibrido.

Vantaggi dell’infrastruttura cloud ibrida

Secondo il report sulle tendenze nella protezione dei dati 2024, il 41% delle aziende considera la mobilità in cloud (tra cloud e da e verso le infrastrutture on-premises)  la caratteristica più importante di una moderna soluzione di protezione dei dati. Si tratta di uno sviluppo notevole e non sorprendente, poiché i vantaggi offerti da un’infrastruttura cloud ibrida sono numerosi. I vantaggi includono quanto segue:

  • Flessibilità: quando lanciano un nuovo prodotto o durante la stagione di elevate richieste, le aziende che utilizzano cloud ibridi non hanno bisogno di acquistare altro hardware o di espandere il loro impiego di risorse on-premises per far fronte a un’attività extra. L’azienda sposta queste operazioni nel cloud, che può scalare per soddisfare questa domanda e quindi ridimensionarsi quando la corsa termina
  • Conformità: Le aziende nei settori finanziario e sanitario spesso devono affrontare rigide normative sulla conformità dei dati. Ha più senso mantenere i dati sensibili on-premises piuttosto che nel cloud. Per fare spazio ai dati sensibili, le aziende possono spostare le attività soggette a un minor numero di normative nel cloud pubblico
  • Conveniente: l’utilizzo di un approccio ibrido riduce i costi di hardware e personale dell’azienda. Molti provider di servizi cloud fanno pagare a un’azienda solo l’utilizzo totale e non le risorse o lo storage a più livelli. Ciò incoraggia un’azienda a spostare i carichi di lavoro nell’ambiente appropriato, in modo da risparmiare sui costi operativi
  • Supporto più efficace per il personale da remoto: quando tutti i dati si trovano nei cloud pubblici, fornire al personale distribuito gli strumenti di cui ha bisogno, pur proteggendo i dati sensibili, può essere difficile. Tuttavia, in un ambiente cloud ibrido, i dati sensibili possono essere conservati in un ambiente privato, mentre l’azienda utilizza un cloud pubblico per rendere disponibili applicazioni e servizi essenziali in qualsiasi luogo ai dipendenti con accesso autorizzato
  • Maggiore capacità di innovazione: quando si conservano dati sensibili in un data center o in un cloud privato, è possibile sperimentare nuove applicazioni o prodotti nel cloud pubblico, dove gli sviluppatori possono sperimentare con nuove idee
  • Maggiore sicurezza e migliore gestione del rischio: Lavorare con un’infrastruttura di cloud ibrido riduce il rischio di esporre dati sensibili. Permette inoltre alle aziende di assegnare meglio i carichi di lavoro in base alle normative di conformità
  • Strategie di disaster recovery: un’architettura ibrida consente di archiviare i dati critici delle applicazioni in diversi ambienti. Ciò garantisce una maggiore disponibilità e interruzioni minime.

Come costruire un’architettura di cloud ibrido

La creazione di un’architettura di cloud ibrido di successo dipende dalla perfetta interazione di componenti essenziali.

  • Cloud pubblico:  molte aziende, come AWS, Google e Microsoft Azure, offrono risorse di elaborazione scalabili che paghi in base alle tue esigenze
  • Cloud privato: un cloud privato garantisce una maggiore sicurezza e l’assegnazione di risorse esclusive, necessarie solo all’azienda
  • Connettività: le organizzazioni hanno bisogno di connettività per gestire efficacemente i cloud pubblici e privati. Per raggiungere questo obiettivo utilizzano strumenti di rete sicuri, VPN e API. Questi strumenti garantiscono una comunicazione e un trasferimento dei dati impeccabili da un ambiente all’altro
  • Gestione e orchestrazione: le piattaforme di gestione concentrate in una sede centrale forniscono una visione completa delle prestazioni, dell’assegnazione delle risorse e della sicurezza in tutta un’infrastruttura ibrida. Gli strumenti di orchestrazione consentono la scalabilità automatica e la migrazione dei carichi di lavoro in base a policy predeterminate per una maggiore efficienza.

(continua…)

15 Gennaio 2025

Ora disponibile: Endian 4i Edge V

Gateway IoT industriale entry-level

Il nuovo Endian 4i Edge V è la soluzione che porta la cybersecurity a livello industriale per singole macchine e piccoli sistemi. Progettato per proteggere ambienti IT e OT, questo gateway è pronto a garantire la conformità alle future normative, come la Direttiva NIS2 e il EU Machinery Regulation.

Cybersecurity Completa

Grazie a una rete privata virtuale, tutte le comunicazioni in entrata e in uscita vengono criptate, assicurando un accesso remoto sicuro e protetto. Con il firewall integrato, è possibile segmentare la rete e garantire che solo gli utenti autorizzati possano accedere all’infrastruttura.

EndianOS per Funzionalità di Sicurezza Avanzate

L’Endian 4i Edge V è alimentato da EndianOS, un sistema operativo progettato con un forte focus sulla sicurezza. Questo consente di implementare misure di protezione all’avanguardia, come l’architettura zero-trust, la micro-segmentazione e la visualizzazione della rete, per una sicurezza su misura.

Connettività Flessibile

A seconda delle esigenze, l’Endian 4i Edge V è disponibile in diverse configurazioni di connettività: 4G, WiFi o come variante cablata di base. Con dimensioni compatte di soli 112 mm x 84 mm x 25 mm, l’integrazione è semplice e veloce. 

Per ulteriori informazioni: dircom@argonavis.it

14 Novembre 2024

Cose da fare per mantenere la propria azienda sicura

Tratto da www.lineaedp.it – 28/10/2024

Autore: Redazione BITMAT

Alcuni consigli per contrastare al meglio gli attacchi informatici

La sicurezza di un’azienda è una priorità assoluta per garantire la continuità operativa, proteggere i dati sensibili e mantenere la fiducia di clienti e partner. Negli ultimi anni, in Italia, gli attacchi informatici a danni delle aziende sono aumentati, costringendole ad adottare un approccio integrato che comprenda sia la sicurezza fisica sia quella informatica.

Vediamo alcune delle migliori pratiche per mantenere la tua azienda sicura.

Implementare sistemi di sicurezza fisica

Il primo passo per garantire la sicurezza aziendale è proteggere gli spazi fisici. Questo significa dotare l’azienda di sistemi di allarme, telecamere di videosorveglianza, accessi controllati tramite badge o impronte digitali, e sistemi di illuminazione adeguati. Un sistema di sorveglianza efficace non solo scoraggia i potenziali intrusi, ma permette anche di monitorare e registrare le attività sospette. Assicurarsi che le entrate principali siano protette da dispositivi di sicurezza può ridurre significativamente i rischi di intrusioni fisiche.

Formare i dipendenti sulla sicurezza

I dipendenti sono spesso la prima linea di difesa contro molte minacce alla sicurezza, sia fisiche che informatiche. È fondamentale formare regolarmente il personale su come riconoscere e gestire i rischi. I dipendenti devono sapere come comportarsi in caso di emergenze fisiche (come incendi o evacuazioni) e comprendere l’importanza della sicurezza informatica, come la gestione corretta delle password, il riconoscimento delle email di phishing, e la protezione dei dati sensibili. Organizzare corsi di aggiornamento e simulazioni può migliorare la consapevolezza e ridurre gli errori umani che spesso sono la causa di violazioni di sicurezza.

Proteggere i dati e i sistemi informatici

La sicurezza informatica è oggi uno dei temi più critici per le aziende. Proteggere i dati aziendali sensibili (come informazioni finanziarie, dati dei clienti, e segreti commerciali) è vitale per evitare danni economici e reputazionali. Per questo, l’implementazione di misure come firewall, antivirus, e crittografia dei dati è essenziale. Inoltre, l’aggiornamento regolare dei software riduce il rischio di vulnerabilità sfruttabili dagli hacker. È buona prassi anche adottare una politica di backup periodici, così da poter ripristinare i dati in caso di attacchi o malfunzionamenti. Le aziende dovrebbero, inoltre,  adottare politiche di gestione sicura delle password, richiedendo l’uso di password complesse, che combinino lettere, numeri e simboli, e imponendo la modifica periodica delle stesse. L’adozione di un sistema di autenticazione a due fattori (2FA) aggiunge un ulteriore livello di protezione, riducendo la  probabilità che un malintenzionato possa accedere ai sistemi aziendali anche in caso di compromissione delle credenziali.

Monitorare costantemente le attività

Un aspetto spesso trascurato della sicurezza è il monitoraggio continuo delle attività all’interno dell’azienda. Questo include l’analisi del traffico di rete, il monitoraggio dei login e delle operazioni sui sistemi, ma anche delle spese da parte dei dipendenti per l’azienda. Avere una carta di credito virtuale per la tua impresa può aiutare a gestire meglio gli acquisti e il tuo budget, senza la paura che essa venga smarrita o rubata.

Inoltre, esistono soluzioni software che possono aiutare a rilevare comportamenti sospetti o violazioni dei protocolli di sicurezza per il traffico di rete. Un monitoraggio proattivo permette di individuare e gestire tempestivamente eventuali minacce prima che possano causare danni.

Creare un piano di risposta agli incidenti

Nonostante tutte le misure di prevenzione, le aziende devono essere preparate a fronteggiare incidenti di sicurezza. Avere un piano di risposta agli incidenti ben definito consente di agire rapidamente e in modo efficace nel caso di violazioni o emergenze. Questo piano dovrebbe includere le procedure per la segnalazione degli incidenti, l’identificazione delle cause, il ripristino delle operazioni e la comunicazione con le parti interessate, inclusi clienti e autorità.

31 Ottobre 2024

Data breach, Garante Privacy sanziona Postel per 900mila euro – Una vulnerabilità, nota da tempo, ha reso inadeguate le misure di sicurezza e agevolato l’attacco

Tratto da www.garanteprivacy.it – News del 22/10/2024

Il Garante Privacy ha applicato una sanzione di 900mila euro a Postel Spa che per quasi un anno non è intervenuta su una già nota e segnalata vulnerabilità dei propri sistemi, attraverso la quale ha poi subito una violazione dei dati personali.

Nell’agosto del 2023, la società è stata oggetto di un attacco informatico di tipo ransomware che ha causato il blocco dei server e di alcune postazioni di lavoro.

In particolare l’attacco ha comportato l’esfiltrazione – e in alcuni casi la perdita di disponibilità – dei file contenenti i dati personali di circa 25mila interessati, fra dipendenti, ex dipendenti, congiunti, titolari di cariche societarie, candidati a posizioni lavorative e rappresentanti di imprese che intrattenevano rapporti commerciali con Postel.

Le informazioni, successivamente pubblicate nel dark web, riguardavano dati anagrafici e di contatto, dati di accesso e identificazione, dati di pagamento, nonché dati relativi a condanne penali e reati e, tra quelli appartenenti a categorie particolari, dati che rivelano l’appartenenza sindacale e relativi alla salute.

Nonostante la vulnerabilità fosse stata segnalata, prima dal produttore del software (settembre 2022, con la messa a disposizione degli aggiornamenti necessari a novembre 2022) e poi dall’Agenzia per la cybersicurezza nazionale (novembre 2022), Postel non aveva aggiornato, come raccomandato, i propri sistemi.

La società è venuta così meno agli obblighi previsti dalla normativa di protezione dei dati personali che richiedono l’adozione di misure tecniche e organizzative in grado di garantire un livello di sicurezza adeguato al rischio.

Dal provvedimento è emerso anche come, nella notifica di data breach al Garante e nelle successive integrazioni, l’azienda non abbia fornito informazioni esaustive sulla violazione e sulle misure di mitigazione o di eliminazione delle vulnerabilità riscontrate, comportando un allungamento dei tempi per le verifiche dell’Autorità.

Nel provvedimento adottato, il Garante ha ingiunto a Postel, oltre al pagamento della sanzione di 900mila euro, di effettuare un’azione straordinaria di analisi delle vulnerabilità dei propri sistemi, di predisporre un piano per rilevare e gestire tali vulnerabilità e di individuare tempistiche di rilevamento e di risposta adeguate al rischio.

30 Ottobre 2024