Nube

Elementi essenziali della moderna sicurezza informatica nel cloud e nel mobile computing

Elementi essenziali della moderna sicurezza informatica nel cloud e nel mobile computing

Cloud computing offre molteplici vantaggi a qualsiasi organizzazione aziendale, il più significativo dei quali è in termini di risparmio sui costi IT. Ad esempio, la mancanza di un'infrastruttura in sede rimuove i costi operativi associati alla configurazione sotto forma di costi di alimentazione, aria condizionata e amministrazione.

È per questo motivo che troviamo aziende di tutte le forme e dimensioni che si stanno lentamente adattando a questa nuova tecnologia e l'adozione del cloud sta accelerando più velocemente di quanto previsto in precedenza. Detto questo, anche i rischi associati a questa tecnologia hanno visto una tendenza al rialzo. Man mano che i tradizionali confini IT sono scomparsi, gli avversari hanno escogitato nuovi modelli di attacchi.

Nonostante sia stato implementato un assortimento di strumenti di sicurezza, decine di team IT trovano sempre più difficile stabilire le priorità e contrastare le minacce rilevanti.  L'adozione di alcuni metodi, per motivi di sicurezza, porta invariabilmente a compromessi sulla produttività dell'utente finale portando al rifiuto nell'adozione di una soluzione soddisfacente. Ciò ha effetti deleteri in quanto ignorare il passaggio per rilevare comportamenti sospetti può portare a segni precoci di un attacco che passa inosservato.

Sicurezza informatica nel Cloud Computing

Per offrire una soluzione praticabile a questa sfida, Microsoft sta sfruttando il potere dell'intelligenza. Ciò lo aiuterebbe nell'affrontare i vettori di attacco del mondo cloud e mobile di oggi. L'intelligence, sostiene Microsoft, le consentirebbe di costruire un ecosistema vivace basato su segnali e approfondimenti relativi alla sicurezza.

Gli investimenti sulla piattaforma riguarderanno quattro categorie: identità, app e dati, dispositivi e infrastruttura.

Identità

Questa capacità consentirebbe l'identificazione delle minacce e le mitigherebbe istantaneamente con l'autenticazione a più fattori prima che causi danni indesiderati. Inoltre, consentirebbe alle organizzazioni di rispondere rapidamente elevando automaticamente i requisiti di accesso in base ai rischi.

App e dati

L'obiettivo di questa categoria sarebbe consentire ai dipendenti di utilizzare le app cloud senza perdere il controllo dei dati aziendali. Ciò alla fine aiuterebbe ad aumentare la produttività con l'accesso al cloud mantenendo le informazioni protette.

dispositivi

La categoria prevede di migliorare la sicurezza dei dispositivi abilitati al cloud abilitando il BYOD. Ciò aiuterebbe automaticamente a identificare gli endpoint sospetti e a rispondere prontamente agli attacchi mirati crittografando i dati.

Infrastruttura

Educare i dipendenti sull'importanza della sicurezza dei dati e su come possono implementare le migliori pratiche è essenziale per identificare i primi segni di compromissione tramite l'analisi comportamentale di questo approccio e rispondere in modo appropriato per ottenere un maggiore controllo su ambienti locali e cloud.

Uno dei principali vantaggi del cloud computing è stato il miglioramento della mobilità in cui i dati sono disponibili per un utente, indipendentemente da dove ti trovi nel mondo. Soddisfacendo queste quattro necessità della moderna sicurezza informatica, la rete di cloud computing può essere resa più robusta e sicura. Il passaggio da Microsoft è forse, un passo nella giusta direzione.

Puoi saperne di più su scopri di più sulle best practice per la sicurezza scaricando questo eBook gratuito da Microsoft intitolato Proteggi i tuoi dati: 7 modi per migliorare la tua posizione di sicurezza.

Come modificare le impostazioni del mouse e del touchpad utilizzando Xinput in Linux
La maggior parte delle distribuzioni Linux viene fornita con la libreria "libinput" per impostazione predefinita per gestire gli eventi di input su un...
Rimappa i pulsanti del mouse in modo diverso per software diversi con X-Mouse Button Control
Forse hai bisogno di uno strumento che possa cambiare il controllo del tuo mouse con ogni applicazione che utilizzi. In questo caso, puoi provare un'a...
Recensione del mouse wireless Microsoft Sculpt Touch
Ho letto di recente del Microsoft Scolpisci il tocco mouse wireless e ho deciso di acquistarlo. Dopo averlo usato per un po', ho deciso di condividere...