Cloud Security Report 2019, le sfide della protezione dei dati

pittogramma Zerouno

News

Cloud Security Report 2019, le sfide della protezione dei dati

Quali le principali vulnerabilità del cloud? E di conseguenza che strategie adottare? I risultati del sondaggio compiuto sugli utenti finali pubblicati da Check Point Software Technologies

04 Set 2019

di Redazione

Il Cloud Security Report 2019 si basa sui risultati di un sondaggio online, condotto da Cybersecurity Insiders, che ha coinvolto 674 professionisti della sicurezza informatica e professionisti IT, un report che si è posto l’obiettivo di avere una visione approfondita delle ultime tendenze, delle sfide chiave e delle soluzioni per la sicurezza cloud presenti in organizzazioni di diverse dimensioni attive in più settori industriali. I risultati sono stati resi noti da Check Point Software Technologies, fornitore di soluzioni di sicurezza informatica che premette che mentre i provider di cloud pubblici espandono i loro servizi di sicurezza per proteggere le loro piattaforme, i clienti sono responsabili della protezione dei loro dati e delle loro applicazioni su tali piattaforme.
In tale contesto il 54% delle organizzazioni ha dichiarato che i loro sistemi di cloud pubblico non sono stati violati, mentre il 25% non sapeva se avesse subito una violazione del cloud e il 15% ha confermato un incidente di sicurezza nel cloud.

Inoltre, è emerso che le 4 principali vulnerabilità del cloud pubblico sono identificate nell’accesso non autorizzato al cloud (42%), in interfacce non sicure (42%), nell’errata configurazione della piattaforma cloud (40%) e nel dirottamento degli account (39%).

I principali problemi di sicurezza operativi nel cloud per il 67% dei team di sicurezza riguardano una mancanza di visibilità sulla sicurezza e sulla conformità dell’infrastruttura cloud. Mentre, la definizione di policy di sicurezza coerenti in ambienti cloud e on premise e la mancanza di personale di sicurezza qualificato si classificano entrambi al terzo posto (31% ciascuno).

WHITEPAPER
Strategie DevOps: perché puntare su un'infrastruttura capace di gestire al meglio le applicazioni?
Cloud
DevOps

Ancora, il 66% degli intervistati ha dichiarato che le soluzioni di sicurezza tradizionali non funzionano affatto o forniscono solo funzionalità limitate negli ambienti cloud.
Infine, i principali ostacoli all’utilizzo del cloud pubblico citati dagli intervistati sono: la sicurezza dei dati (29%), il rischio di compromessi (28%), i problemi di conformità (26%) e la mancanza di esperienza e di personale di sicurezza qualificato (26%).

“I risultati del report – ha dichiarato Zohar Alon, Head of Cloud Product Line di Check Point Software Technologies – mostrano chiaramente che i team di sicurezza aziendale devono riconsiderare urgentemente le loro strategie di sicurezza e affrontare le carenze dei loro strumenti tradizionali per proteggere i loro ambienti cloud in continua evoluzione ed evitare violazioni. Con il 15% degli intervistati che riferiscono di aver subito un incidente negli ambienti cloud, i criminali continuano a cercare di sfruttare le vulnerabilità del cloud delle organizzazioni. Le aziende devono ottenere una visibilità completa in tutti i loro ambienti cloud pubblici, supportata dall’automazione delle policy native del cloud, dall’applicazione della conformità, dalla protezione dell’identità privilegiata e dall’analisi degli eventi, per rendere le loro implementazioni cloud più sicure e gestibili.”

A questo link è possibile scaricare il report completo.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

C
Cloud Security
P
Public Cloud
Cloud Security Report 2019, le sfide della protezione dei dati

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4