
Massimiliano Brolli : 24 Agosto 2020 13:35
Articolo di: Massimiliano Brolli
Data pubblicazione: 24/08/2020
Il Cloud e come l’elettricità...

Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Può essere accesa o può essere spenta, rapidamente, in base alle TUE esigenze.
Ha un team di professionisti dedicati che si assicurano che il servizio fornito sia sicuro e disponibile, 24 ore su 24, 7 giorni su 7.
Quando l’elettricità non la usi, non stai solo risparmiando, ma non stai pagando perché le risorse non ti servono.
Ma quanto è fico, vero?
Le informazioni sono il potere per la società di oggi e a differenza del servizio energetico, dell’acqua, occorre porsi delle precise domande prima di mettere nelle mani di aziende terze, i tuoi gioielli della corona.
Quando sei di fronte alla scelta se andare nel Cloud, oppure rimanere nei tuoi Data Center, quando stai firmando un contratto con il tuo Cloud Service Provider (di seguito CSP), queste domande te le poni mai?
Sono semplicissime domande, ma a mio avviso sono le prime da porsi quando si è di fronte ad un contratto con un CSP. Anche perché mentre l’applicazione prima risultava esposta solo sulla tua internet aziendale, con il paradigma Cloud sarà visibile su internet, aumentando la superficie potenziale di attacco in maniera esponenziale.
Ricordatevi sempre, che se i dati sono stati inviati al tuo CSP, e questo mette a disposizione una interfaccia web (che gira all’interno dei suoi Data Center) per visualizzare i tuoi dati in chiaro, vuol dire che quasi sempre anche questo ultimo è in possesso della tua chiave privata per poterli decifrare.

Questo concetto seppur fine, spesso viene poco compreso o posta poca attenzione, e i CSP rispondono sempre… tranquilli, tutto è cifrato, i tuoi dati sono dentro una “cassaforte inviolabile” e invisibili dai nostri Addetti IT.
Il concetto di costo e di risparmio (sul quale si basa completamente il paradigma Cloud) ha portato ancora più in basso l’esigenza di sicurezza informatica soprattutto nei CSP molto piccoli.
Inoltre se il CSP è piccolo, potrebbe non avere una corretta postura in termini di sicurezza informatica, ma al contrario, se il CSP è grande, avremo maggiori garanzie che la sicurezza venga gestita bene, ma potrebbe essere influenzato da altre politiche, vanificando (di fatto) una ottima sicurezza implementata.
Relativamente al discorso certificazioni, le SOC consentono alla clientela di comprendere la postura Cyber di un determinato CSP, preferibilmente la SOC2, più di dettaglio e più tecnica. Ma sicuramente poter verificare in campo con le “proprie mani” è ben diverso che leggere un foglio di carta.
Quindi, se si tratta di affidare i propri “gioielli della corona” ad un CSP, potrebbe valere la pena non fidarsi, soprattutto se questo sia una azienda piccola e con poco budget da dedicare alla sicurezza informatica.
Non dobbiamo avere paura del Cloud.
Dobbiamo però essere consapevoli delle scelte che andremo a fare, in quanto non è equivalente ad essere abbonati al servizio elettrico oppure ad una semplice rivista.
Massimiliano Brolli
Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marke...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso tro...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source N...

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sis...