Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Un cloud sicuro usa applicazioni approvate e controllate
Business
Immagine di "Riassumi con AI", la funzione che permette alle aziende di manipolare i chatbot "Riassumi con AI", la funzione che permette alle aziende di ...
Immagine di L’AI non sostituirà gli sviluppatori. Renderà evidente chi lo è davvero. L’AI non sostituirà gli sviluppatori. Renderà evidente c...

Un cloud sicuro usa applicazioni approvate e controllate

Per evitare i rischi dello Shadow IT e fornire la flessibilità delle soluzioni in cloud occorre prevenire l'utilizzo di servizi non sicuri, gestendo l'utilizzo di quelli approvati e l'accesso in sicurezza con l'Identity Management

Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 29/12/2015 alle 11:09 - Aggiornato il 30/12/2015 alle 09:15
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

ibm logo

Al Gartner Symposium del giugno 2015, Hank Marquis, direttore della ricerca presso la nota società di analisi, ha evidenziato la carica innovativa delle soluzioni in cloud, sottolineando però che queste stano arrivando in azienda senza passare dall'IT, attraverso una prassi sempre più comune che è indicata come "Shadow IT".

Secondo Gartner il 28% del budget IT viene oggi speso dai business manager attivando soluzioni in cloud. Una percentuale destinata a crescere come confermano anche altri analisti.

Se d'innovazione si tratta, questa non è avulsa da rischi, come ha testimoniato sempre al Gartner Symposium un IT manager di un'azienda sanitaria intervenuto dalla platea preferendo restare anonimo, raccontando che un executive ha attivato con un account Amazon un servizio FTTP non sicuro per spedire dati sensibili dei pazienti.

manager paying online

Il 28% del budget IT è speso dai responsabili delle diverse funzioni (fonte Gartner)

Nessuno lo farebbe scientemente se sapesse quanto possa essere facile per i cybercriminali intercettare questi dati, ma la confidenza con le soluzioni facilmente reperibili sul Web porta a sottovalutare i rischi e la mancanza di competenza IT fa il resto. Una ricerca di IBM sulle aziende Fortune 1000 mostra che un terzo dei dipendenti di queste condivide e carica dati aziendali sensibili attraverso app di terze parti.

Gestire le applicazioni approvate

È per questo che da Gartner avvertono l'importanza di gestire le applicazioni in cloud per non perderne l'apporto innovativo, ma al tempo stesso garantire la sicurezza.

Secondo gli esperti di IBM per proteggere l'azienda da tali rischi è necessario semplificare l'adozione di applicazioni cloud approvate e protette. Questo è possibile grazie alla soluzione IBM Cloud Security Enforcer che permette di razionalizzare i processi IT e garantire l'utilizzo di soluzioni cloud in sicurezza.

In particolare, le funzionalità IDaaS (Identity as a Service) sono integrate con connettori applicativi predefiniti, semplificando l'utilizzo di nuove applicazioni cloud. In pochi clic, gli amministratori possono mettere a disposizione dei dipendenti le applicazioni cloud approvate utilizzando le credenziali aziendali esistenti.

I dipendenti, così, accedono al catalogo delle applicazioni disponibili e possono effettuare l'on-boarding. Il controllo integrato degli accessi assicura un uso protetto e approvato delle applicazioni cloud.

cloud security validation

Occorre gestire accessi, privilegi e applicazioni

Più in dettaglio, il servizio consente al personale informatico di connettere in sicurezza gli utenti alle applicazioni cloud approvate in pochi minuti, identificare rapidamente quali sono le applicazioni approvate per i dipendenti, controllare gli accessi per prevenire l'utilizzo errato e correggere l'uso di applicazioni cloud fuori policy.

Funzioni di protezione per il business

IBM Cloud Security Enforcer, inoltre, integra la threat intelligence, fornita dal team di ricerca IBM X-Force, con strumenti di analytics, per proteggere e regolare l'uso del cloud. In pratica, la soluzione mette in correlazione il funzionamento delle applicazioni in cloud con i rischi connessi alle minacce informatiche e con le politiche di sicurezza aziendali, permettendo al personale IT di assegnare i giusti livelli di rischio per una protezione preventiva.

Il dipartimento informatico può quindi monitorare l'attività degli accessi dai dispositivi mobili, identificare e mitigare velocemente il comportamento rischioso degli utenti, individuare e rispondere agli alert di alta priorità correlando le attività in cloud, rilevare e affrontare le violazioni all'uso delle applicazioni cloud e abbreviare la finestra di rischio delle minacce derivanti dal comportamento degli utenti o insite nel cloud.

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

Videogioco

GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

#3
Aggiornamento di emergenza per Chrome: installatelo subito
6

Hardware

Aggiornamento di emergenza per Chrome: installatelo subito

#4
Brutte notizie per PS6 e Nintendo Switch 2
5

Videogioco

Brutte notizie per PS6 e Nintendo Switch 2

#5
Perché alcuni bambini faticano in matematica
2

Scienze

Perché alcuni bambini faticano in matematica

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

L’AI non sostituirà gli sviluppatori. Renderà evidente chi lo è davvero.

Business

L’AI non sostituirà gli sviluppatori. Renderà evidente chi lo è davvero.

Di Davide De Sio
"Riassumi con AI", la funzione che permette alle aziende di manipolare i chatbot

Business

"Riassumi con AI", la funzione che permette alle aziende di manipolare i chatbot

Di Antonino Caffo
La tesoreria attiva: il nuovo paradigma della finanza aziendale

Sponsorizzato

La tesoreria attiva: il nuovo paradigma della finanza aziendale

Di Valerio Porcu
PA digitale, il nodo resta la fiducia nell’IA
1

Business

PA digitale, il nodo resta la fiducia nell’IA

Di Antonello Buzzi
Il segreto per valorizzare l'IA? La strategia
1

Business

Il segreto per valorizzare l'IA? La strategia

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.