Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Studiare programmazione è peggio che tatuarsi in faccia, secondo un esperto Studiare programmazione è peggio che tatuarsi in faccia, se...
Immagine di 5 settori che devono preoccuparsi per l'impatto dell'AI 5 settori che devono preoccuparsi per l'impatto dell'AI...

Un cloud sicuro usa applicazioni approvate e controllate

Per evitare i rischi dello Shadow IT e fornire la flessibilità delle soluzioni in cloud occorre prevenire l'utilizzo di servizi non sicuri, gestendo l'utilizzo di quelli approvati e l'accesso in sicurezza con l'Identity Management

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 29/12/2015 alle 11:09 - Aggiornato il 30/12/2015 alle 09:15

ibm logo

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Al Gartner Symposium del giugno 2015, Hank Marquis, direttore della ricerca presso la nota società di analisi, ha evidenziato la carica innovativa delle soluzioni in cloud, sottolineando però che queste stano arrivando in azienda senza passare dall'IT, attraverso una prassi sempre più comune che è indicata come "Shadow IT".

Secondo Gartner il 28% del budget IT viene oggi speso dai business manager attivando soluzioni in cloud. Una percentuale destinata a crescere come confermano anche altri analisti.

Se d'innovazione si tratta, questa non è avulsa da rischi, come ha testimoniato sempre al Gartner Symposium un IT manager di un'azienda sanitaria intervenuto dalla platea preferendo restare anonimo, raccontando che un executive ha attivato con un account Amazon un servizio FTTP non sicuro per spedire dati sensibili dei pazienti.

manager paying online

Il 28% del budget IT è speso dai responsabili delle diverse funzioni (fonte Gartner)

Nessuno lo farebbe scientemente se sapesse quanto possa essere facile per i cybercriminali intercettare questi dati, ma la confidenza con le soluzioni facilmente reperibili sul Web porta a sottovalutare i rischi e la mancanza di competenza IT fa il resto. Una ricerca di IBM sulle aziende Fortune 1000 mostra che un terzo dei dipendenti di queste condivide e carica dati aziendali sensibili attraverso app di terze parti.

Gestire le applicazioni approvate

È per questo che da Gartner avvertono l'importanza di gestire le applicazioni in cloud per non perderne l'apporto innovativo, ma al tempo stesso garantire la sicurezza.

Secondo gli esperti di IBM per proteggere l'azienda da tali rischi è necessario semplificare l'adozione di applicazioni cloud approvate e protette. Questo è possibile grazie alla soluzione IBM Cloud Security Enforcer che permette di razionalizzare i processi IT e garantire l'utilizzo di soluzioni cloud in sicurezza.

In particolare, le funzionalità IDaaS (Identity as a Service) sono integrate con connettori applicativi predefiniti, semplificando l'utilizzo di nuove applicazioni cloud. In pochi clic, gli amministratori possono mettere a disposizione dei dipendenti le applicazioni cloud approvate utilizzando le credenziali aziendali esistenti.

I dipendenti, così, accedono al catalogo delle applicazioni disponibili e possono effettuare l'on-boarding. Il controllo integrato degli accessi assicura un uso protetto e approvato delle applicazioni cloud.

cloud security validation

Occorre gestire accessi, privilegi e applicazioni

Più in dettaglio, il servizio consente al personale informatico di connettere in sicurezza gli utenti alle applicazioni cloud approvate in pochi minuti, identificare rapidamente quali sono le applicazioni approvate per i dipendenti, controllare gli accessi per prevenire l'utilizzo errato e correggere l'uso di applicazioni cloud fuori policy.

Funzioni di protezione per il business

IBM Cloud Security Enforcer, inoltre, integra la threat intelligence, fornita dal team di ricerca IBM X-Force, con strumenti di analytics, per proteggere e regolare l'uso del cloud. In pratica, la soluzione mette in correlazione il funzionamento delle applicazioni in cloud con i rischi connessi alle minacce informatiche e con le politiche di sicurezza aziendali, permettendo al personale IT di assegnare i giusti livelli di rischio per una protezione preventiva.

Il dipartimento informatico può quindi monitorare l'attività degli accessi dai dispositivi mobili, identificare e mitigare velocemente il comportamento rischioso degli utenti, individuare e rispondere agli alert di alta priorità correlando le attività in cloud, rilevare e affrontare le violazioni all'uso delle applicazioni cloud e abbreviare la finestra di rischio delle minacce derivanti dal comportamento degli utenti o insite nel cloud.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    Nessuna GPU NVIDIA sembra al sicuro dai connettori che si sciolgono
  • #3
    Non è una Panda, non è un Cybertruck: è il Cyberpandino
  • #4
    Prestazioni top e prezzo shock: questa CPU può dominare nel gaming economico
  • #5
    Microsoft blocca Chrome: bug o guerra a Google?
  • #6
    Lunga vita alla Sound Blaster! Linux resuscita la scheda del '94
Articolo 1 di 3
Studiare programmazione è peggio che tatuarsi in faccia, secondo un esperto
L'analista Ian Bremmer avverte: l'intelligenza artificiale ha compromesso il settore della programmazione informatica, mettendo fine al boom dei laureati tecnici.
Immagine di Studiare programmazione è peggio che tatuarsi in faccia, secondo un esperto
Leggi questo articolo
Articolo 2 di 3
PMI italiane: solo il 51% investe in formazione
Cresce la domanda di soft skill, sales e project management per affrontare le sfide della sostenibilità, digitalizzazione e transizione generazionale.
Immagine di PMI italiane: solo il 51% investe in formazione
Leggi questo articolo
Articolo 3 di 3
5 settori che devono preoccuparsi per l'impatto dell'AI
L'IA ha già eliminato 76.440 posti di lavoro nel 2025. Goldman Sachs avverte: 300 milioni di lavori a rischio. Cinque settori colpiti per primi e più duramente.
Immagine di 5 settori che devono preoccuparsi per l'impatto dell'AI
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.