{"id":98179,"date":"2019-04-12T00:00:02","date_gmt":"2019-04-12T07:00:02","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=98179"},"modified":"2019-04-08T02:10:29","modified_gmt":"2019-04-08T09:10:29","slug":"simplifying-multi-cloud-security-strategy-it","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/04\/simplifying-multi-cloud-security-strategy-it\/?lang=it","title":{"rendered":"Semplificare la strategia di sicurezza multicloud"},"content":{"rendered":"<p>Per semplificare la strategia di sicurezza multicloud \u00e8 bene concentrarsi su tre punti:<\/p>\n<ol>\n<li>La visibilit\u00e0<\/li>\n<li>Ridurre il lock-in dei singoli fornitori cloud<\/li>\n<li>Semplificare avvisi e strumenti<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><strong>La visibilit\u00e0<\/strong><\/p>\n<p>Tutti i fornitori cloud stanno rapidamente creando servizi di sicurezza nativi all'interno delle rispettive piattaforme. Tuttavia, se entrano in gioco elementi esterni al loro ecosistema, non sono incentivati a fornire la visibilit\u00e0 di cui un'azienda ha bisogno per la propria strategia multicloud. \u00c8 consigliabile cercare strumenti di sicurezza indipendenti dal fornitore e che supportino, come minimo, i cloud Google, AWS e Azure (si pu\u00f2 aggiungere Alibaba in caso di forte presenza in Asia).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Ridurre il lock-in dei singoli fornitori cloud<\/strong><\/p>\n<p>Qual \u00e8 l'unico vero obiettivo di un fornitore cloud? Mantenerti sempre sulla sua piattaforma. Tuttavia, in termini di sicurezza del cloud, i team devono guardare al lungo termine e considerare che se oggi Azure pu\u00f2 essere la piattaforma cloud ideale, domani, <a href=\"https:\/\/www.rightscale.com\/blog\/cloud-industry-insights\/cloud-computing-trends-2018-state-cloud-survey\" rel=\"nofollow,noopener\" >secondo una ricerca<\/a>, Google Cloud (GCP) potrebbe essere preferibile (probabilmente \u00e8 gi\u00e0 nel tuo ambiente, ma questo \u00e8 un argomento per un altro articolo). Per questo conviene scegliere fornitori di sicurezza che non abbiano interessi in un cloud specifico ma siano equidistanti dai vari fornitori.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Semplificare avvisi e strumenti<\/strong><\/p>\n<p>Il tuo team SOC \u00e8 gi\u00e0 gravato da una miriade di avvisi, non aggiungere ulteriore carico. Quando esegui la valutazione del rischio su un cloud, assicurati che supporti le piattaforme con sicurezza integrata. Il tuo team SOC deve avere un'unica piattaforma per avviare indagini su qualsiasi incidente avvenuto su cloud. Se il tuo team si affida principalmente agli strumenti nativi del fornitore cloud o tenta di crearne di propri con strumenti open source o SIEM, c'\u00e8 un problema! Probabilmente impiegheranno pi\u00f9 tempo a personalizzare questi strumenti per le modifiche settimanali introdotte dei fornitori cloud che a ridurre i rischi e a permettere all'azienda di sfruttare le nuove funzionalit\u00e0.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Conclusioni<\/strong><\/p>\n<p>Per semplificare la strategia di sicurezza multicloud, \u00e8 fondamentale che i responsabili della sicurezza e i loro team mantengano la visibilit\u00e0, riducano il lock-in dei singoli fornitori, semplifichino e ottimizzino gli avvisi e gli strumenti. Ecco perch\u00e9 occorrono strumenti di sicurezza indipendenti dal cloud come RedLock di Palo Alto Networks.\u00a0<a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-cloud\/redlock.html\">RedLock<\/a>\u00a0offre ai team della sicurezza un unico pannello di controllo da cui avere visibilit\u00e0 su Google, Azure e AWS, liberandoli dalla complessa gestione di strumenti open source, sviluppati in proprio o nativi del fornitore cloud.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per semplificare la strategia di sicurezza multicloud \u00e8 bene concentrarsi su tre punti: La visibilit\u00e0 Ridurre il lock-in dei singoli fornitori cloud Semplificare avvisi e strumenti &nbsp; La visibilit\u00e0 Tutti i fornitori &hellip;<\/p>\n","protected":false},"author":623,"featured_media":96984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5085],"tags":[],"coauthors":[6679],"class_list":["post-98179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/corp-blog-cloud-600x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/623"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=98179"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98179\/revisions"}],"predecessor-version":[{"id":98181,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98179\/revisions\/98181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96984"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=98179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=98179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=98179"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=98179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}