News

Cloud Security Report 2019, le sfide della protezione dei dati

Quali le principali vulnerabilità del cloud? E di conseguenza che strategie adottare? I risultati del sondaggio compiuto sugli utenti finali pubblicati da Check Point Software Technologies

Pubblicato il 04 Set 2019

concept di cloud security

Il Cloud Security Report 2019 si basa sui risultati di un sondaggio online, condotto da Cybersecurity Insiders, che ha coinvolto 674 professionisti della sicurezza informatica e professionisti IT, un report che si è posto l’obiettivo di avere una visione approfondita delle ultime tendenze, delle sfide chiave e delle soluzioni per la sicurezza cloud presenti in organizzazioni di diverse dimensioni attive in più settori industriali. I risultati sono stati resi noti da Check Point Software Technologies, fornitore di soluzioni di sicurezza informatica che premette che mentre i provider di cloud pubblici espandono i loro servizi di sicurezza per proteggere le loro piattaforme, i clienti sono responsabili della protezione dei loro dati e delle loro applicazioni su tali piattaforme.
In tale contesto il 54% delle organizzazioni ha dichiarato che i loro sistemi di cloud pubblico non sono stati violati, mentre il 25% non sapeva se avesse subito una violazione del cloud e il 15% ha confermato un incidente di sicurezza nel cloud.

Inoltre, è emerso che le 4 principali vulnerabilità del cloud pubblico sono identificate nell’accesso non autorizzato al cloud (42%), in interfacce non sicure (42%), nell’errata configurazione della piattaforma cloud (40%) e nel dirottamento degli account (39%).

I principali problemi di sicurezza operativi nel cloud per il 67% dei team di sicurezza riguardano una mancanza di visibilità sulla sicurezza e sulla conformità dell’infrastruttura cloud. Mentre, la definizione di policy di sicurezza coerenti in ambienti cloud e on premise e la mancanza di personale di sicurezza qualificato si classificano entrambi al terzo posto (31% ciascuno).

Ancora, il 66% degli intervistati ha dichiarato che le soluzioni di sicurezza tradizionali non funzionano affatto o forniscono solo funzionalità limitate negli ambienti cloud.
Infine, i principali ostacoli all’utilizzo del cloud pubblico citati dagli intervistati sono: la sicurezza dei dati (29%), il rischio di compromessi (28%), i problemi di conformità (26%) e la mancanza di esperienza e di personale di sicurezza qualificato (26%).

“I risultati del report – ha dichiarato Zohar Alon, Head of Cloud Product Line di Check Point Software Technologies – mostrano chiaramente che i team di sicurezza aziendale devono riconsiderare urgentemente le loro strategie di sicurezza e affrontare le carenze dei loro strumenti tradizionali per proteggere i loro ambienti cloud in continua evoluzione ed evitare violazioni. Con il 15% degli intervistati che riferiscono di aver subito un incidente negli ambienti cloud, i criminali continuano a cercare di sfruttare le vulnerabilità del cloud delle organizzazioni. Le aziende devono ottenere una visibilità completa in tutti i loro ambienti cloud pubblici, supportata dall’automazione delle policy native del cloud, dall’applicazione della conformità, dalla protezione dell’identità privilegiata e dall’analisi degli eventi, per rendere le loro implementazioni cloud più sicure e gestibili.”

A questo link è possibile scaricare il report completo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4