Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di La sicurezza del Cloud e la gestione dello Shadow IT
Business
Immagine di Jensen Huang respinge i timori sulla “god AI” Jensen Huang respinge i timori sulla “god AI”...
Immagine di È in atto una piccola rivoluzione nucleare, ma non ce ne siamo accorti È in atto una piccola rivoluzione nucleare, ma non ce ne si...

La sicurezza del Cloud e la gestione dello Shadow IT

Applicazioni e servizi Web attivati senza controllo mettono a rischio la confidenzialità dei dati aziendali e vanificano i benefici del Cloud.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 14/12/2015 alle 16:14 - Aggiornato il 17/12/2015 alle 15:07
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

ibm logo

La diffusione, anche tra gli utenti privati, di soluzioni tecnologiche avanzate in forma di servizio ha favorito il fenomeno del cosiddetto "shadow IT", ovvero l'introduzione in azienda di applicazioni informatiche "ombra" non gestite direttamente dal dipartimento dei Sistemi Informativi.

Secondo un sondaggio realizzato nell'agosto 2015 da IBM sulle organizzazioni Fortune 1000, le motivazioni alla base dello shadow IT comprendono una migliore accessibilità e una maggiore produttività delle applicazioni cloud.shadow IT

Queste ultime sono generalmente facili da attivare anche da un responsabile di un dipartimento aziendale che abbia un minimo di competenze indotte dall'uso di dispositivi personali. Certamente permettono di introdurre nuovi servizi in tempi estremamente rapidi, al contrario di quanto accade seguendo le normali procedure che passano per il dipartimento IT.

I benefici che i manager ottengono sono immediati: basti pensare alle Vendite che per analizzare i dati sui clienti con strumenti di Analytics potrebbero aspettare mesi per ottenere un costoso sistema messo in esercizio in azienda dall'IT, mentre in pochi click possono acquistare una soluzione fruibile in cloud e ottenere rapidamente gli insight richiesti.

Purtroppo, molte di queste risorse informatiche non approvate mettono a rischio la riservatezza e l'integrità dei dati aziendali. Si tratta, infatti, di soluzioni progettate per un uso essenzialmente "personale" e non contemplano necessariamente contratti per utilizzo in contesti di business e non sono quindi in grado di garantire i livelli di sicurezza richiesti dalle normative vigenti in Italia e in Europa.

IDC già nel 2014 metteva in guardia dai rischi dello shadow IT, ma al tempo stesso sottolineava i benefici delle soluzioni Cloud. Queste, quindi, devono "uscire dall'ombra" e non devono essere frenate dai requisiti di sicurezza, i quali, peraltro, non possono essere ignorati.

IBM ha sviluppato una soluzione che consente alle imprese di controllare e monitorare l'uso di queste applicazioni per proteggersi dalle minacce provenienti dal cloud, dalle violazioni delle policy aziendali e dai comportamenti rischiosi degli utenti. Si tratta di IBM Cloud Security Enforcer, che colma il gap tra i prodotti di sicurezza installati on premise rispetto ai requisiti del cloud.

Il funzionamento di IBM Cloud Security Enforcer

Il funzionamento di IBM Cloud Security Enforcer

Più precisamente, IBM Cloud Security Enforcer è una soluzione SaaS, progettata per la visibilità e la sicurezza del cloud. In particolare, integra le funzioni di cloud discovery, threat intelligence and prevention, policy enforcement, identity as a service (IDaaS) e cloud event correlation.

Queste funzionalità, tutte integrate in un'unica soluzione, consentono al personale informatico di:

  • rilevare l'utilizzo del cloud da parte dei dipendenti dell'azienda, incluso l'utilizzo da dispositivi mobili;
  • identificare e comprendere i livelli di rischio delle applicazioni cloud utilizzate;
  • misurare i miglioramenti dell'uso delle applicazioni cloud, approvate e non;
  • predisporre controlli relativi all'accesso al cloud e l'attuazione delle policy aziendali;
  • aiutare a gestire i costi di sottoscrizione e controllare la diffusione delle applicazioni.

Per approfondire guarda il video su Cloud Security Enforcer.

Le notizie più lette

#1
NordVPN vs Cyberghost: qual è la migliore?
1

Hardware

NordVPN vs Cyberghost: qual è la migliore?

#2
Jeff Bezos immagina un futuro senza PC personali
3

Hardware

Jeff Bezos immagina un futuro senza PC personali

#3
Core Ultra 9 290K Plus supera Ryzen 9 9950X3D nei primi benchmark
6

Hardware

Core Ultra 9 290K Plus supera Ryzen 9 9950X3D nei primi benchmark

#4
Il meglio del CES 2026, fra IA, robotica e apparente noia
2

CES 2026

Il meglio del CES 2026, fra IA, robotica e apparente noia

#5
AMD Zen 6 Medusa Point, leak svela il design 4C+4D
6

Hardware

AMD Zen 6 Medusa Point, leak svela il design 4C+4D

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

È in atto una piccola rivoluzione nucleare, ma non ce ne siamo accorti

Business

È in atto una piccola rivoluzione nucleare, ma non ce ne siamo accorti

Di Antonino Caffo
Jensen Huang respinge i timori sulla “god AI”

Business

Jensen Huang respinge i timori sulla “god AI”

Di Antonello Buzzi
Sicurezza fisica e informatica: la convergenza ridefinisce la protezione aziendale

Business

Sicurezza fisica e informatica: la convergenza ridefinisce la protezione aziendale

Di Valerio Porcu
OpenAI compra Torch per accelerare l’AI in ambito sanitario

Business

OpenAI compra Torch per accelerare l’AI in ambito sanitario

Di Antonello Buzzi
Il legame mancante nella tua strategia IA? Le risorse umane

Business

Il legame mancante nella tua strategia IA? Le risorse umane

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.