Il cloud porta innumerevoli vantaggi ma anche una nuova forma di interazione con il Web che, senza le dovute precauzioni, allarga il perimetro delle minacce.
Serve una logistica della sicurezza, che assicuri la movimentazione dei flussi informativi proteggendo gli utenti ed il business.
In questo documento HP aiuta a fare chiarezza, descrivendo puntualmente le cause da cui si origina la vulnerabilità associata al cloud computing e le contromisure, attraverso una strategia in cui:
- ogni strato dell’architettura è protetto
- gli eventi di sicurezza sono messi in relazione da uno strato all’altro
- le minacce sono monitorate di continuo, sulla base del rischio che rappresentano per l’azienda
- molte applicazioni legacy non sono state concepite per essere eseguite in ambienti ostili
Che si tratti di SAAS, PAAS o IAAS, nell’adozione del cloud bisogna capire quali funzionalità diventano cruciali per definire una security intelligence allo stato dell’arte.