Sponsored Story

Strategie di Hybrid Cloud Security: ecco come implementarla

Come selezionare le best practice per un’adoption efficace delle metodologie di sicurezza informatica?

Pubblicato il 24 Mag 2023

Hybrid Cloud Security

Anche nel contesto dell’Hybrid Cloud, la sicurezza rimane stabilmente in cima alla lista delle principali preoccupazioni per le aziende e degli attori del settore. Questo sia perché, come sappiamo, il numero di attacchi e incidenti di sicurezza è costantemente in crescita, sia perché non sempre all’adozione di soluzioni tecnologiche corrisponde un’uguale preparazione. Per capire al meglio lo scenario – e soprattutto per definire alcune buone pratiche per l’implementazione di una buona sicurezza – abbiamo raggiunto Elvio Sebastianelli, Technical Account Manager di Maticmind S.p.A.

Maticmind S.p.A. è un system integrator specializzato in soluzioni innovative di networking, cybersecurity e Cloud, con una lunga esperienza sia in campo privato, sia in campo pubblico.

Iniziare dalle basi

Prima di tutto, per avviare un ragionamento sulla sicurezza dell’Hybrid Cloud è necessario fare alcune precisazioni, prima di tutto di termini. “Nella nostra visione, quando si parla di Hybrid Cloud si intende il contesto in cui sono presenti sia servizi dei cloud provider, sia servizi del cliente in datacenter on-premise” precisa Sebastianelli. Per molte aziende si tratta del punto di avvicinamento al cloud aziendale: nella maggior parte dei casi si tratta di realtà che stanno muovendo i primi passi, ma non sono ancora pronte per la full adoption, mentre in altri casi si tratta di realtà che, per ragioni di compliance, non hanno la possibilità di esulare da infrastrutture on-premises.

“Quando si fa riferimento alle realtà che si appoggiano a più cloud di vendor diversi siamo soliti usare il termine Multi Cloud” ricorda Sebastianelli. “Esistono anche casi in cui sussistono sia una parte on-premise sia un contesto multi-cloud, ma a livello di buone pratiche generali le differenze non sono molte”.

Soprattutto se guardiamo allo stato attuale delle cose: fra le principali sfide per la sicurezza dell’hybrid cloud a livello globale, infatti, spiccano soprattutto temi legati alle best practices, per esempio la gestione dei fenomeni di shadow IT e la gestione della compliance.

Un maggiore livello di complessità

Una cosa è certa: il crescente numero di soluzioni e tecnologie che concorrono all’interno delle infrastrutture IT ne incrementano la complessità in modo esponenziale. Lo sottolinea anche Sebastianelli: “La problematica è il range di conoscenze da acquisire per via della complessità architetturale. Più aumento la complessità, più modelli è necessario conoscere per poter usare il tutto con successo”.

Successo che non riguarda solo gli aspetti di implementazione, ma che diventa una questione di gestione economica: la maggior parte dei servizi Cloud oggi prevede quote a consumo e per le aziende che arrivano da un background on premises, in cui questo tema non esiste, rischiano di far esplodere i costi se non fanno un uso monitorato delle risorse.

“Non esiste quasi più set and forget” sottolinea Sebastianelli. “Il mondo cloud è complesso, almeno dal punto di vista della gestione IT: sono presenti più provider, serve un range di conoscenze molto ampio per potersi adattare a tutte le situazioni. Si tratta di un contesto molto eterogeneo, la conoscenza del proprio ambiente è fondamentale per l’implementazione di una cybersecurity efficace”.

La principale sfida, per quanto riguarda la sicurezza del cloud ibrido, è la gestione operativa: al momento, infatti, non esistono strumenti che permettano di fare un settaggio univoco e sempre funzionale. Un contesto che facilita le grandi aziende, che possono utilizzare servizi e strumenti di categoria Enterprise più strutturati, di difficile accesso per le piccole e medie imprese.

L’esigenza di base, infatti, è invariata: sono necessarie figure che si occupino della gestione, anche day by day. Il Cloud in questo caso è un elemento di semplificazione: più ci si sposta verso gli scenari “as a service”, più una parte della gestione è delegata. Ma non ci si può esimere da gestione e controllo, sia in fase di progettazione, sia in fase operativa.

Una strategia efficace: pochi e semplici fondamenti

Uno dei temi più rilevanti quando si parla di sicurezza in generale è quello del controllo della spesa: in sintesi, è necessario utilizzare le risorse al meglio. Abbiamo chiesto a Sebastianelli se nell’esperienza sua e di Maticmind si possano identificare alcune strategie valide e universali per contenere e ottimizzare lo sforzo in termini di sicurezza: eccone alcuni.

“Un aspetto fondamentale è tenere aggiornata la conoscenza del proprio ambiente, sia dal punto di vista tecnico, sia dal punto di vista umano. L’evoluzione delle tecnologie forza all’aggiornamento continuo. È indispensabile che questo sia presente. Serve conoscenza sui temi specifici di sicurezza: anche per chi non è direttamente coinvolto negli aspetti tecnici della gestione, essere ignaro di quello che succede significa essere più esposti ai rischi. Pensiamo, per esempio, al phishing o al ransomware del tipo più semplice, diffuso attraverso gli utenti”.

Inoltre, è necessario prestare particolare attenzione alla protezione dei dati, anche a causa della crescita del ransomware. “Sempre più aziende oggi scelgono gli MDR (Managed Detection Response), attraverso partner di fiducia che gestiscono gran parte degli eventi di sicurezza. Anche da remoto, non è indispensabile un SOC interno” ricorda Sebastianelli.

Anche la consapevolezza sul contesto gioca un ruolo fondamentale. Sebastianelli, infatti, ci ricorda che “è un errore pensare che i cloud provider controllino l’uso che facciamo noi dei loro servizi: questo è chiarissimo se pensiamo a quanto è sentito il tema della shared responsability”.

Questo, tuttavia, non significa pensare che i servizi gestiti siano meno controllabili: attraverso un partner di riferimento è possibile gestire ogni aspetto: in fondo la scissione del core business da quello che non è core esiste già in numerosi altri contesti, si pensi per esempio ai servizi di vigilanza, alla gestione delle paghe e così via. “Un partner, soprattutto se è un system integrator, può aiutare a usufruire di determinati servizi nel modo migliore, creando un servizio gestito praticamente su misura”.

Processi e procedure

Di solito, quando nel mondo IT ci si trova a fronteggiare la complessità, i framework diventano alleati insostituibili. Al momento, sempre secondo Sebastianelli, uno dei più efficaci per quanto riguarda la sicurezza del Cloud è il Cloud Posture Security Management. Tuttavia, non bisogna dimenticare che l’elemento più importante sono gli scambi informativi: una corretta informazione è, da sempre, alla base della cybersecurity. Avere il quadro globale e conoscere il proprio ambiente di riferimento è il primo punto di partenza per chiunque voglia migliorare la propria sicurezza, anche nel contesto del Cloud ibrido.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3