Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.

Redazione RHC : 15 Maggio 2020 07:52

Secondo un recente sondaggio condotto su 241 esperti del settore da #Cloud Security Alliance (#CSA) riporta che la #configurazione errata delle #risorse cloud è una delle principali cause di #violazioni dei dati.

Il motivo principale di questo rischio?

La gestione dei #privilegi per le identità cloud è cosa estremamente impegnativa e si estende oltre alle identità degli utenti a #dispositivi, #applicazioni e #servizi. A causa di questa #complessità, molte #organizzazioni sbagliano.

Il problema diventa sempre più importante nel tempo, poiché le organizzazioni espandono il loro asset nel cloud senza stabilire la #capacità di #assegnare e #gestire in modo efficace le #autorizzazioni accumulando autorizzazioni che superano di gran lunga i requisiti tecnici e aziendali, creando un ampio divario rispetto al principio del “least privilege”.

Spesso ne abbiamo parlato.

La #complessità è un grande nemico della #sicurezza e questo è un chiaro esempio dove l’aumento della #superficie e della complessità di gestione porta inevitabilmente ad errori e quindi a violazioni dei dati.

#redhotcyber #cybersecurity #cloud #iam

How to implement least privilege in the cloud

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.