Calcolo
Risorse di calcolo scalabili e ad alte prestazioni per i vostri carichi di lavoro critici. Orchestrate le vostre applicazioni cloud-native con le nostre moderne soluzioni container.
Scoprite l'offerta di calcolo
Macchine virtuali
Istanze VM
Una soluzione di macchine virtuali on-demand, flessibile e sicura su un'infrastruttura condivisa.
Server dedicati
IaaS open source
Infrastruttura virtualizzata open source in un ambiente cloud qualificato SecNumCloud per una completa sovranità tecnologica.
VMWare IaaS
Le vostre macchine virtuali VMware in un ambiente cloud affidabile qualificato SecNumCloud e certificato HDS.
Metallo nudo
Server dedicati e completamente personalizzabili per una totale autonomia sulla vostra infrastruttura sovrana.
Contenitori
OpenShift PaaS
La piattaforma unificata per creare, modernizzare e distribuire le vostre applicazioni su larga scala in un cloud sovrano.
Kubernetes gestito
Soluzione di orchestrazione dei container gestita che offre sicurezza, resilienza e automazione avanzata su infrastrutture sovrane.
Immagazzinamento
Soluzioni di storage adattabili e ad alte prestazioni per tutte le vostre esigenze. Ottimizzate i vostri dati con le nostre soluzioni a blocchi e a oggetti altamente disponibili.
Scoprite la nostra offerta di stoccaggio
Immagazzinamento
Archiviazione a blocchi
La soluzione di storage a blocchi adattabile per prestazioni di storage ottimali in un cloud sovrano.
Object storage
La soluzione di archiviazione scalabile e conveniente per i vostri dati non strutturati in un cloud sovrano.
Backup
Soluzioni di backup
Soluzioni di backup differenziate e adatte alle vostre sfide e ai vostri ambienti
Rete
Soluzioni di rete avanzate per connettere e proteggere le vostre infrastrutture. Implementate le vostre reti private in modo automatico e sicuro.
Scoprire l'offerta della rete
Rete
Cloud virtuale privato
Implementate e gestite le vostre reti private 100% in modo automatico e sicuro.
Backbone privato
Assumete il pieno controllo della vostra rete con una connettività Layer 2 estesa, progettata per architetture ibride e configurazioni personalizzate.
Firewall
Firewall gestito
Soluzioni di sicurezza avanzate per un isolamento completo e una maggiore protezione
Sistemazione a secco
Alloggi - Spazio dedicato
Hosting sicuro per le vostre apparecchiature in un ambiente dedicato o condiviso, a seconda delle vostre esigenze.
Sicurezza
Soluzioni di sicurezza avanzate per proteggere le vostre infrastrutture critiche. Controllate l'accesso e difendetevi dalle minacce online.
Scopri l'offerta Sicurezza
Sicurezza
Anti DDoS
Lo scudo contro gli attacchi online
Bastione
Controllo degli accessi trasparente e centralizzato per una solida protezione della vostra infrastruttura
KMS gestito
Gestione sovrana delle chiavi crittografiche, con HSM hardware root of trust, per proteggere i vostri dati più sensibili sull'infrastruttura SecNumCloud.
SIEM gestito
Una piattaforma centralizzata per la raccolta e la correlazione dei log di sicurezza, che combina l'automazione basata sull'intelligenza artificiale e le regole di rilevamento avanzate (MITRE ATT&CK).
AI
Soluzioni di intelligenza artificiale per trasformare i dati in approfondimenti e accelerare i processi aziendali.
Scoprite l'offerta IA
AI
LLMaaS
Accesso a modelli linguistici all'avanguardia su un'infrastruttura sovrana, qualificata SecNumCloud e certificata HDS, per applicazioni AI sicure e ad alte prestazioni.
GPU
Istanze di GPU NVIDIA per accelerare l'intelligenza artificiale e il calcolo ad alte prestazioni in un cloud sovrano.
Dati
Soluzioni dati per gestire, analizzare e sfruttare i vostri dati critici.
Scoprire l'offerta di dati
Banche dati
MariaDB gestito
Un database relazionale MariaDB completamente gestito e un backup PITR su infrastruttura sovrana SecNumCloud.
Gestiti PostGreSQL
La soluzione di database relazionale completamente gestita su infrastruttura sovrana SecNumCloud
Grandi dati
Kafka gestito
La piattaforma distribuita open-source per lo streaming di dati in tempo reale
File System gestito
Un file system distribuito gestito, sovrano e ad alta disponibilità, accessibile tramite NFS e SMB sull'infrastruttura SecNumCloud.
Gestione e governance
Servizi di coaching e assistenza per aiutarvi nella vostra trasformazione in cloud.
Scopri i nostri servizi di assistenza
Supporto
Livelli di supporto
Scoprite i 3 livelli di assistenza disponibili per aiutarvi ad affrontare le vostre sfide.
Servizi professionali
Dalla progettazione all'ottimizzazione, Cloud Temple è al vostro fianco in ogni fase del percorso.
La governance
Console - API - Provider Terraform
Un'unica interfaccia per visualizzare e gestire i vostri prodotti e servizi
Osservabilità
Metriche infrastrutturali disponibili negli standard di mercato
Diventare partner
La rivista > Cybersecurity: è possibile combinare un sistema informativo ad alte prestazioni con il controllo dei dati?
Pubblicato il 20/11/2020 par Giuliano Ippoliti, direttore della sicurezza informatica di Cloud Temple

Phishing, ransomware, fughe di dati... sembra che le notizie sulla cybersecurity siano sempre più frequenti. Qual è il reale livello di minaccia e di cosa dobbiamo preoccuparci maggiormente in questo periodo di incertezza segnato dall'epidemia di Covid-19? Come può un'azienda coniugare sicurezza e controllo dei dati nella scelta del proprio sistema informativo?

Panoramica delle minacce informatiche

L'Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA) fornisce alcune informazioni molto interessanti su questo tema nella sua relazione annuale, Il panorama delle minacce dell'ENISAliberamente scaricabili da Internet.

L'elemento chiave di questo documento è rappresentato dalle 15 principali minacce informatiche nel periodo gennaio 2019-aprile 2020.

Esaminiamo i primi tre, e quindi i tre più importanti:

  1. Malware Cryptomining, worm, virus, spyware e altro ancora continuano ad essere in cima al rapporto 2018. Tuttavia, stanno emergendo nuove tendenze:
    • un cambiamento di target (imprese anziché consumatori),
    • la distribuzione di malware-as-a-service  (vendita sul dark web di pacchetti che includono infrastrutture e codice maligno),
    • la crescente sofisticazione dei meccanismi di infezione.
       
  2. Attacchi web Un'ampia gamma di vettori di compromesso, tra cui :
    • URL progettati per intrappolare le vittime,
    • iniezioni di codice maligno in siti legittimi ma compromessi,
    • exploit del browser web.
      Il Sistemi di gestione dei contenuti (CMS) rimangono un bersaglio ideale per i tentativi di sfruttamento delle vulnerabilità, a causa della loro popolarità.
       
  3. Phishing Phishing: tecnica antica ma formidabile, sfrutta le debolezze umane per rubare dati o estrarre denaro. La pandemia Covid-19 ha visto un'impennata di tentativi di phishing, soprattutto attraverso e-mail con documenti Microsoft Office allegati.

Di fronte a questo panorama preoccupante, quali scelte hanno le aziende per proteggere i propri dati e affrontare le minacce? Si tratta di una domanda molto ampia, che questo articolo esamina dal punto di vista specifico del modello di implementazione dei sistemi informativi.

Quale sistema informativo è adatto alla sicurezza informatica?

Vengono esaminate quattro scelte: on-premise, cloud privato, cloud pubblico e cloud ibrido. Vale la pena notare che la scelta del cloud pubblico sembra paradossale: non è forse un errore mettere i propri dati in un cloud aperto al pubblico e gestito da multinazionali extraeuropee?

La domanda non è così semplice come sembra.

Vediamo quindi i vantaggi e gli svantaggi di ciascuna scelta.

In sede

L'azienda distribuisce il proprio sistema informativo su infrastrutture self-hosted, sia nei propri data center per le entità più grandi, sia in sale server allestite per le PMI.

Il fattore attraente di questa scelta è senza dubbio il pieno controllo esercitato sui dati: nessuna domanda sulla loro ubicazione e controllo completo sull'accesso fisico e logico. Il rovescio della medaglia è che la realizzazione di un'infrastruttura propria richiede investimenti considerevoli (CAPEX), con il rischio di ritrovarsi con apparecchiature obsolete dopo pochi anni. Inoltre, richiede competenze specialistiche, non sempre facili da acquisire. Non è facile raggiungere lo stesso livello di qualità e di sicurezza dell'hosting dei giocatori puri!

Cloud privato 

L'azienda utilizza l'infrastruttura fornita da un fornitore di cloud, con il quale sottoscrive un contratto di servizio personalizzato in base alle proprie esigenze. In questo caso, la scelta è generalmente quella di un cloud sovrano, che ospita ed elabora i dati sul territorio nazionale.

Il vantaggio di questo modello risiede nel controllo che i clienti ottengono sull'ubicazione dei loro dati, senza dover affrontare la "seccatura" di costruire la propria infrastruttura.

Naturalmente, non tutti i provider sono uguali in termini di sicurezza. Per questo motivo vale la pena di verificare il livello di certificazione. Il "minimo indispensabile" è la ISO 27001. Ma il più esigente è SecNumCloud, lo standard francese pubblicato dall'Agence nationale de la sécurité des systèmes d'information (ANSSI). SecNumCloud richiede ai fornitori di servizi qualificati di archiviare e amministrare i dati in Francia.

Quali sono gli svantaggi di questa scelta?

Forse la cosa più importante è che i cloud privati sono ancora un po' indietro rispetto ai cloud pubblici in termini di automazione, elasticità e provisioning self-service.

Cloud pubblico

L'azienda si sta rivolgendo alle offerte di operatori come Amazon Web Services (AWS), Microsoft Azure, Google e altri. Cloud o Alibaba Cloud.

Perché rivolgersi a questi colossi stranieri con termini di servizio fissi, contro i quali il rapporto di forza è inevitabilmente sfavorevole? La risposta sta nella ricchezza della loro offerta di servizi e nell'agilità che consentono con le tecniche di Infrastructure as Code: implementare architetture complesse diventa quasi come premere un pulsante.

E che dire della sicurezza? Ebbene, questi giganti, consapevoli che questo è il principale fattore che ne frena l'adozione, investono miliardi ogni anno in questo settore e raccolgono certificazioni di sicurezza.

Cloud ibrido

L'azienda sta cercando di sfruttare il meglio dei diversi mondi, ad esempio ospitando i dati aziendali più sensibili in sede o su un cloud privato sovrano, e adottando un cloud pubblico per sviluppare rapidamente applicazioni innovative. In questo caso, l'interoperabilità è la sfida principale, insieme alla complessità della gestione di un sistema informativo multi-cloud.

Quindi cosa scegliere?

È chiaro che non esiste una scelta migliore in assoluto, poiché ogni azienda presenta caratteristiche specifiche in termini di mercato, requisiti aziendali, vincoli legali e normativi e così via.

L'approccio più appropriato sarebbe quello di utilizzare un metodo di valutazione del rischio che vi guidi tra le varie possibilità; il riferimento francese è EBIOS Risk Manager.

Dal mio punto di vista, vi consiglio comunque di studiare attentamente l'opzione di ibridazione descritta sopra, con l'aiuto di un fornitore di servizi di fiducia.

Volete discuterne? Condividere con noi i vostri pensieri? Contattateci.

La rivista
Politica sui cookie

Utilizziamo i cookie per offrirvi la migliore esperienza possibile sul nostro sito, ma non raccogliamo alcun dato personale.

I servizi di misurazione dell'audience, necessari per il funzionamento e il miglioramento del nostro sito, non consentono di identificarvi personalmente. Tuttavia, avete la possibilità di opporvi al loro utilizzo.

Per ulteriori informazioni, consultare il nostro Informativa sulla privacy.