TechTarget

Data Center ibridi in sicurezza: come?



Indirizzo copiato

Per prevenire attacchi informatici mirati quindi a danneggiare o violare data center ibridi, è necessario conoscere profondamente soluzioni e dinamiche di sicurezza informatica specifiche per data center ibridi.

Pubblicato il 25 giu 2024



data center security

Quando le applicazioni vengono spostate dai data center on-premise ai cloud privati e pubblici è fondamentale che i provider di data center e i fornitori di cloud proteggano le applicazioni e i dati in questi ambienti. È necessario approfondire l’aspetto della cybersicurezza in ogni sua sfumatura.

Ciascuno ha in genere i propri protocolli e misure di sicurezza ma ne servono di efficaci e specifici per le architetture ibride. Non bastano quelli standard perché devono proteggere i dati e i sistemi anche quando si integrano con il cloud per la configurazione di ambienti ibridi.

Che cos’è un modello di data center ibrido?

Un data center ibrido è un tipo di architettura di cloud computing che combina risorse on-premise, cloud pubblico e cloud privato, come la virtualizzazione, la containerizzazione e la rete definita dal cloud e dal software. Combina queste tecnologie per fornire carichi di lavoro attraverso data center fisici e ambienti multi-cloud.

Un data center ibrido consente di combinare ambienti cloud e IT tradizionali in base alle proprie esigenze. Questo mix di ambienti on-premise e cloud ha diversi vantaggi, ma rende difficile la protezione e la sicurezza delle informazioni. I clienti ibridi, i fornitori di cloud e i proprietari di strutture di data center hanno quindi bisogno di metodi affidabili per rilevare e combattere le minacce informatiche.

Minacce alla sicurezza dei modelli di data center ibridi

I data center ibridi e le relative architetture aiutano le aziende a raggiungere l’efficienza operativa, ma aumentano anche i rischi per la sicurezza. Le reti distribuite riducono la visibilità delle superfici di attacco e introducono nuovi punti ciechi nella rete, nelle applicazioni e nei dati archiviati e trasmessi. Le interruzioni potrebbero avere un impatto operativo, finanziario e reputazionale significativo per le aziende che utilizzano i data center e le strutture.

Le due principali minacce alla disponibilità e alla sicurezza dei data center ibridi sono quelle all’infrastruttura sottostante e il rischio di attacchi informatici ai dati e alle applicazioni ospitate.

Infrastruttura e attacchi fisici

Gli amministratori devono proteggersi dagli exploit dell’infrastruttura del data center, ovvero delle funzionalità di calcolo, storage e rete. Una protezione adeguata rende difficile per gli aggressori interrompere le applicazioni ospitate sull’infrastruttura e protegge da attacchi naturali o fisici che possono interrompere i servizi.

Per proteggersi dagli attacchi fisici, i proprietari delle strutture devono utilizzare sistemi di controllo degli accessi, come scanner biometrici, keycard e codici PIN per limitare l’ingresso al solo personale autorizzato. I sistemi di sorveglianza, come le telecamere a circuito chiuso e i sensori di movimento, possono identificare le attività sospette e scoraggiare gli accessi non autorizzati.

I controlli e i monitoraggi ambientali proteggono il data center da incendi, sbalzi di temperatura e altri disastri naturali. I dispositivi di monitoraggio includono sistemi avanzati di rilevamento e soppressione degli incendi, sistemi HVAC per mantenere condizioni operative ottimali e alimentatori con generatori di backup e gruppi di continuità per garantire il funzionamento continuo.

Attacchi informatici ai servizi ospitati

I data center ospitano applicazioni business-critical e rivolte ai clienti. Gli autori delle minacce possono prendere di mira e sfruttare queste applicazioni in vari modi, tra cui attacchi DDoS, attacchi DNS, compromissione delle credenziali e attacchi alle applicazioni web. I proprietari delle strutture che utilizzano strumenti di accesso remoto per monitorare e accedere alle applicazioni e all’hardware fisico devono essere consapevoli dei rischi associati a questi strumenti e di come proteggersi da essi.

Anche le applicazioni di terze parti distribuite all’interno dell’infrastruttura creano vulnerabilità di sicurezza non intenzionali o sconosciute, poiché si basano sulla sicurezza dei fornitori e degli strumenti di terze parti. Gli amministratori delle strutture devono adottare misure di sicurezza adeguate per proteggere le strutture, i clienti e i dati.

Strumenti di sicurezza per i data center ibridi

I data center ibridi offrono la sicurezza fisica del data center tradizionale combinata con strumenti di sicurezza basati sul cloud. Ad esempio, utilizzare un’architettura Zero Trust per limitare l’accesso e le autorizzazioni al minimo necessario per le esigenze aziendali e la segmentazione della rete per impedire il movimento laterale tra le macchine e le applicazioni.

Sebbene i data center ibridi si affidino ai fornitori di cloud per proteggere i loro ambienti, dovrebbero adottare le seguenti precauzioni:

  • Fornire un monitoraggio continuo all’interno dei loro perimetri.
  • Essere in grado di rilevare comportamenti anomali.
  • Offrire una visibilità avanzata sull’intera rete, se necessario.
  • Integrare con le piattaforme di sicurezza cloud per garantire una copertura completa della rete del cliente.
  • Implementare software di sicurezza per data center ibridi

I data center possono utilizzare questi prodotti di sicurezza per proteggere la loro infrastruttura e i loro ambienti. Gli strumenti per la sicurezza dei data center sono stati inseriti in ordine alfabetico e sono stati scelti dall’autore in base alle loro capacità di protezione contro i cyberattacchi del modello ibrido.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5