Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.

Secondo un recente sondaggio condotto su 241 esperti del settore da #Cloud Security Alliance (#CSA) riporta che la #configurazione errata delle #risorse cloud è una delle principali cause di #violazioni dei dati.

Il motivo principale di questo rischio?

La gestione dei #privilegi per le identità cloud è cosa estremamente impegnativa e si estende oltre alle identità degli utenti a #dispositivi, #applicazioni e #servizi. A causa di questa #complessità, molte #organizzazioni sbagliano.

Il problema diventa sempre più importante nel tempo, poiché le organizzazioni espandono il loro asset nel cloud senza stabilire la #capacità di #assegnare e #gestire in modo efficace le #autorizzazioni accumulando autorizzazioni che superano di gran lunga i requisiti tecnici e aziendali, creando un ampio divario rispetto al principio del “least privilege”.

Advertisements

Spesso ne abbiamo parlato.

La #complessità è un grande nemico della #sicurezza e questo è un chiaro esempio dove l’aumento della #superficie e della complessità di gestione porta inevitabilmente ad errori e quindi a violazioni dei dati.

#redhotcyber #cybersecurity #cloud #iam

How to implement least privilege in the cloud