Data:
7 Jul 2025
Autore:
PREO AG
On-Premise vs. Cloud
Cloud, ma sicuro, e in quali casi le aziende continuano ad affidarsi ad un sistem On-Premise
Il cloud computing è oggi un'attività quotidiana ed è parte integrante delle moderne strategie IT. Le aziende e le pubbliche amministrazioni di tutte le dimensioni utilizzano i servizi cloud per rendere la propria infrastruttura più scalabile, flessibile ed economica. Ma maggiore è l'uso del cloud, maggiori sono anche i potenziali rischi per la sicurezza e le possibili conseguenze fatali dopo un attacco. Perché i criminali informatici mirano sempre più alle vulnerabilità delle piattaforme e dei servizi cloud. Gli investimenti dei principali fornitori di cloud nella sicurezza e nella disponibilità dei loro sistemi ammontano a miliardi all'anno. Anche la domanda di soluzioni di sicurezza da parte dei clienti è in rapida crescita. Solo in Germania, secondo l'associazione di settore Bitcom, nel 2024 le aziende hanno investito oltre 10 miliardi di euro nella loro sicurezza informatica e nel cloud ed è una tendenza in crescita.
In questo post del blog mostriamo come le aziende e le pubbliche amministrazioni utilizzano approcci di base per migliorare significativamente la sicurezza del cloud. A tal fine, esaminiamo i casi in cui può essere utile, non solo per motivi di sicurezza, non trasferire o recuperare determinati carichi di lavoro nel cloud e continuare a gestirli on-premise.
Cinque approcci per una strategia di sicurezza cloud più efficace
Recentemente, la società di riciclaggio di medie dimensioni Eu-Rec della Renania-Palatinato (Germania) ha dovuto dichiarare bancarotta dopo un attacco informatico. Solo negli ultimi 2 anni, sono aumentati i titoli di giornale riguardo guasti sistemici a fornitori di energia, strutture sanitarie o amministrazioni pubbliche. Tuttavia, anche se le aziende e le organizzazioni in settori critici sono particolarmente vulnerabili, tutte le aziende dovrebbero rivedere regolarmente le proprie strategie di sicurezza e adattarle alle esigenze attuali sulla base di potenziali minacce. Questi cinque approcci aumentano la sicurezza del cloud:
1. Gestione dell'identità e degli accessi (IAM)
Un solido approccio IAM è la prima linea di difesa contro l'accesso non autorizzato. Poiché i servizi cloud sono generalmente accessibili da qualsiasi luogo, sono inevitabilmente più vulnerabili se le identità non sono protette in modo affidabile. Le aziende dovrebbero quindi utilizzare costantemente procedure di autenticazione a più livelli (MFA), controlli di accesso basati sui ruoli (RBAC) e verifiche periodiche delle autorizzazioni. Il rispetto del principio del privilegio minimo, ovvero il principio di concedere a ciascun utente solo i diritti minimi necessari, è essenziale.
2. Crittografia dei dati
Tutti i dati devono essere crittografati sia durante la trasmissione che durante la memorizzazione. Le moderne piattaforme cloud di solito offrono funzionalità di crittografia nativa, ma spesso la responsabilità della loro attivazione e gestione rimane all'utente. I responsabili IT dovrebbero prestare attenzione a una crittografia end-to-end e utilizzare anche, ad esempio, per i dati sensibili o personali, i cosiddetti sistemi di gestione delle chiavi, in breve KMS.
3. Monitoraggio e rilevazione delle anomalie
Il monitoraggio continuo dell'ambiente cloud basato sull'intelligenza artificiale consente di rilevare tempestivamente attività insolite e di reagire immediatamente ad esse. Qui vengono utilizzati i cosiddetti sistemi SIEM (Security Information and Event Management) e strumenti per la gestione della posta in materia di sicurezza nel cloud, in breve CSPM. Forniscono la massima visibilità su configurazioni, accessi e minacce e aiutano le aziende a prevenire in modo proattivo violazioni della sicurezza o configurazioni errate.
4. Protezione delle API e delle interfacce
Le API costituiscono la spina dorsale di molte applicazioni cloud. Tuttavia, le interfacce sistemiche sono spesso anche un bersaglio popolare. Per evitare vulnerabilità, le API devono essere sempre autenticate, crittografate e controllate regolarmente per individuare eventuali falle nel sistema. Anche i limiti di velocità e la registrazione avanzata aiutano a prevenire gli abusi e a garantire l'integrità dei servizi.
5. Verifiche periodiche di sicurezza e controlli di conformità
I requisiti di conformità come il GDPR, ISO 27001 o i requisiti specifici del settore richiedono la prova di un utilizzo sicuro del cloud. Verifiche periodiche e test di penetrazione possono essere utilizzati per identificare le vulnerabilità e garantire la conformità agli standard legali, settoriali o aziendali. I fornitori di cloud spesso forniscono i propri strumenti e report per questo scopo. Tuttavia, questi dovrebbero essere opportunamente integrati da audit indipendenti.
Per una maggiore sicurezza del cloud, funzioni di protocollo avanzate presso Microsoft
La necessità di aumentare le misure di sicurezza del cloud è stata dolorosamente sperimentata anche da Microsoft nel 2023, quando il gruppo di hacker cinese Storm-0558 è riuscito a rubare una chiave di firma principale e quindi ad accedere a migliaia di dati dei clienti tramite Azure, Exchange e Outlook. Conseguenza: l'audit Microsoft Purview ora aumenta significativamente il livello di sicurezza con le funzioni di registrazione avanzate. I protocolli attuali consentono alle aziende e alle agenzie governative di avere una visione più approfondita delle attività di utenti e amministratori e offrono la possibilità di monitorare migliaia di eventi in Exchange, SharePoint e team in qualsiasi momento. Con il Microsoft Expanded Cloud Logs Implementation Playbook c'è anche una guida applicativa coordinata dell'Agenzia americana per la sicurezza informatica, in breve CISA.
Non tutto deve essere nel cloud: il fattore di sicurezza on-premise
Nonostante tutti i vantaggi del cloud e le misure di sicurezza avanzate, sempre più aziende, in particolare l'infrastruttura critica, le istituzioni statali e le amministrazioni pubbliche, tendono a lasciare determinati carichi di lavoro nel proprio data center o a recuperarli dal cloud, anche per motivi di sicurezza. Ciò si verifica in particolare quando:
- Vengono elaborati dati particolarmente sensibili, ad esempio nei settori dell'energia, della sanità, della logistica, della finanza o nel settore della difesa e degli armamenti. La completa perdita di controllo sull'infrastruttura IT e sulla conservazione dei dati non rappresenta solo un rischio esistenziale, ma anche, se necessario, un rischio punibile, ad esempio quando le condizioni quadro giuridiche o le certificazioni pongono requisiti speciali in materia di protezione dei dati e trasparenza.
- I propri standard di sicurezza o infrastrutture non sono facilmente trasferibili su piattaforme cloud. I sistemi legacy complessi o le applicazioni proprietarie non possono sempre essere migrati in modo sicuro o efficiente.
- Ci sono requisiti normativi o contrattuali che impongono la conservazione dei dati nel proprio paese o in determinate condizioni. Alcune aziende sono soggette a restrizioni alle esportazioni o a speciali obblighi di riservatezza.
- Latenza inferiore o elevati requisiti di disponibilità non possono essere garantiti in modo affidabile con le offerte cloud, ad esempio negli ambienti di produzione o nell'edge computing.
- Ci sono costi alti e si rischia di lasciare tutto il controllo a fornitori terzi. Le aziende che gestiscono autonomamente la propria infrastruttura IT mantengono il controllo sui propri dati e sistemi. Questo può portare vantaggi decisivi in caso di problemi di sicurezza.
Obiettivo strategico: il cloud computing e la sicurezza vanno di pari passo
Con una strategia di sicurezza olistica e on-demand – dalla gestione delle identità alla crittografia e al monitoraggio continuo approfondito – le aziende possono beneficiare di tutti i vantaggi del cloud senza perdere il controllo di dati, carichi di lavoro e sistemi. Tuttavia, per la maggior parte delle aziende è probabilmente più opportuno sfruttare i vantaggi del cloud e tenere costantemente d'occhio i potenziali rischi e, d'altra parte, continuare a utilizzare soluzioni on-premise per carichi di lavoro particolarmente sensibili o critici. Non per niente le infrastrutture cloud ibride, che combinano entrambi, sono attualmente quelle preferite.
Inoltre, si aprono ulteriori vantaggi nel funzionamento on-premise, ad esempio attraverso una gestione delle risorse software più efficiente. Con l'acquisto o la vendita legale di licenze software usate, sempre più responsabili IT ottengono nuovi margini di manovra finanziari riducendo in modo sostenibile i costi di licenza correnti.
Vantaggi sicuri – Software usato di PREO per il funzionamento on-prem
Essendo uno dei pionieri nella compravendita a livello europeo di software usati, offriamo ad aziende, organizzazioni e amministrazioni pubbliche una vasta gamma di contratti multilicenza usati per operazioni on-premise in qualsiasi momento. Ci focalizziamo su software standard ampiamente utilizzati di produttori leader del mercato, come Microsoft, Adobe, VMware o Oracle. Con loro, le aziende possono ottimizzare in modo sostenibile i costi di licenza, beneficiando dei seguenti vantaggi:
- Elevato risparmio sui costi di licenza correnti fino al 70% rispetto alla nuova versione
- Acquisto di licenze sicuro al 100% dal punto di vista legale e dell'audit con la massima trasparenza in tutte le fasi di elaborazione, compresa la documentazione completa nel portale di licenze PREO "Easy Compliance"
- Consulenza personale su tutte le questioni relative ai trasferimenti di licenza o all'integrazione di licenze server usate in strutture di rete classiche o modelli cloud ibridi
- Capacità di gestione delle licenze software esistenti per grandi progetti IT con migliaia di postazioni di lavoro e sedi internazionali
- Maggiore sostenibilità nel settore IT attraverso la promozione di un'economia circolare attiva e la riduzione dell'impronta di carbonio aziendale
- La competenza frutto di numerosi progetti di punta che PREO ha già realizzato con successo per rinomate aziende di diversi settori